Allsopp Wil
Sortowanie
Źródło opisu
ebookpoint BIBLIO
(1)
Forma i typ
E-booki
(1)
Autor
Sekuła Aleksandra
(2470)
Kozioł Paweł
(2014)
Kochanowski Jan
(987)
Kotwica Wojciech
(782)
Konopnicka Maria
(693)
Allsopp Wil
(-)
Kowalska Dorota
(664)
Leśmian Bolesław
(480)
Krasicki Ignacy
(476)
Boy-Żeleński Tadeusz
(462)
Mickiewicz Adam
(408)
Baczyński Krzysztof Kamil
(401)
Kraszewski Józef Ignacy
(383)
Krzyżanowski Julian
(356)
Słowacki Juliusz
(322)
Jachowicz Stanisław
(316)
Otwinowska Barbara
(309)
Orzeszkowa Eliza
(308)
Sienkiewicz Henryk
(296)
Rolando Bianka
(262)
Trzeciak Weronika
(262)
Wallace Edgar
(255)
Ziajkiewicz Artur
(246)
Czechowicz Józef
(242)
May Karol
(237)
Prus Bolesław
(226)
Korzeniewski Wiktor
(219)
Doyle Arthur Conan
(212)
Liebert Jerzy
(209)
Żeromski Stefan
(205)
Biel Mirella
(201)
Goliński Zbigniew
(201)
Dug Katarzyna
(198)
Pawlikowska-Jasnorzewska Maria
(194)
Cartland Barbara
(193)
Bogucka Masza
(188)
Przerwa-Tetmajer Kazimierz
(182)
Miciński Tadeusz
(177)
Asnyk Adam
(173)
Filipowicz Leszek
(172)
Fabianowska Małgorzata
(169)
Masiak Wojciech
(169)
Oppenheim E. Phillips
(165)
Baudelaire Charles
(160)
Curant Catrina
(160)
Ławnicki Lucjan
(152)
Conrad Joseph
(148)
Andersen Hans Christian
(147)
Kasprowicz Jan
(147)
M. Annah Viki
(147)
Derengowska Joanna
(145)
Brand Max
(143)
Domańska Joanna
(142)
Будна Наталія
(141)
Lech Justyna
(138)
Shakespeare William
(132)
Rawinis Marian Piotr
(130)
Syrokomla Władysław
(128)
Zarawska Patrycja
(128)
London Jack
(125)
Norwid Cyprian Kamil
(125)
Dickens Charles
(124)
Balzac Honoré de
(123)
Lange Antoni
(123)
Montgomery Lucy Maud
(123)
Kornhauser Julian
(122)
Rodziewiczówna Maria
(122)
Ignaczak Tomasz
(118)
Pasewicz Edward
(118)
Verne Jules
(118)
Keff Bożena
(116)
Plewako-Szczerbiński Krzysztof
(116)
Sobczak Tomasz
(115)
Grabiński Stefan
(114)
SheWolf
(114)
Leblanc Maurice
(111)
Podsiadło Jacek
(111)
Korczak Janusz
(110)
Mazur Bartosz
(109)
Mattel
(108)
Mirandola Franciszek
(107)
роботае грукова
(106)
Dołęga-Mostowicz Tadeusz
(104)
Tkaczyszyn-Dycki Eugeniusz
(103)
Napierski Stefan
(101)
Popławska Anna
(101)
Stanecka Zofia
(101)
Wiedemann Adam
(100)
Ryźlak Anna
(98)
Steel Danielle
(98)
Czechow Anton
(97)
Kamieński Jakub
(95)
Wolny-Hamkało Agnieszka
(95)
Grimm Wilhelm
(93)
Górczyński Robert
(93)
Wells Herbert George
(93)
Chłabko Emil
(92)
Wilczek Piotr
(91)
Беденко Марко
(91)
Astley Neville
(90)
Szlengel Władysław
(89)
Rok wydania
2010 - 2019
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
1 wynik Filtruj
E-book
W koszyku
Forma i typ
Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostęp do cennych zasobów. Obrona przed takimi cyberprzestępcami jest stosunkowo prosta. Prawdziwe wyzwanie rzuca silnie zmotywowany napastnik, który jest znawcą systemów i sprawnym programistą. Dzisiejsi administratorzy stoją w obliczu advanced persistent threat (APT), co oznacza dosłownie trwałe zagrożenie zaawansowanym atakiem. Ta książka jest znakomitym wprowadzeniem do zaawansowanych technik forsowania dobrze zabezpieczonych środowisk. Metody tu opisane nie są przedstawiane w żadnym poradniku ani na żadnych szkoleniach. Autor skoncentrował się na modelowaniu ataków APT w rzeczywistych warunkach: prezentuje różne nowe technologie i techniki ataków w szerokim kontekście rozmaitych dziedzin i branż działalności. Poza skutecznymi wektorami ataku przedyskutowano tak ważne koncepcje jak unikanie wykrycia szkodliwych programów, świadomość sytuacyjną, eksplorację poziomą i wiele innych umiejętności, które są kluczowe dla zrozumienia ataków APT. W tej książce między innymi: Makroataki i ataki typu „człowiek w przeglądarce” Wykorzystywanie apletów Javy do ataków Metody eskalacji uprawnień Maskowanie fizycznej lokalizacji za pomocą ukrytych usług w sieci Tor Eksperymentalne metody C2 Techniki inżynierii społecznej Sam sprawdź, czy Twój system odeprze prawdziwy atak? Wil Allsopp jest ekspertem w dziedzinie bezpieczeństwa systemów informatycznych. Testami penetracyjnymi zajmuje się od ponad 20 lat. Specjalizuje się w działaniach red team, ocenie systemów pod kątem podatności na ataki, audytach bezpieczeństwa, kontroli bezpieczeństwa kodu źródłowego, a także w inżynierii społecznej oraz rozpoznawaniu zaawansowanych stałych zagrożeń. Przeprowadził setki etycznych testów hakerskich i penetracyjnych dla wielu firm z listy „Fortune 100”. Mieszka w Holandii.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej