Podręcznik hakera: Strategia włamywania się do sieci i ich obrony

Ocena:   (4,7 na 5)

Podręcznik hakera: Strategia włamywania się do sieci i ich obrony (Susan Young)

Opinie czytelników

Podsumowanie:

Podręcznik hakera zapewnia kompleksowe omówienie hakowania, bezpieczeństwa i narzędzi niezbędnych do obrony przed cyberzagrożeniami. Oferuje praktyczne spostrzeżenia, uporządkowane informacje i zrozumienie strategii ataków. Chociaż książka jest chwalona za swoją głębię i użyteczność, niektórzy użytkownicy stwierdzili, że brakuje jej jakości druku i zauważyli, że koncentruje się na przestarzałych technologiach.

Zalety:

Kompleksowe omówienie tematów związanych z hakerstwem i bezpieczeństwem, praktyczne spostrzeżenia, dobrze zorganizowane informacje, obejmuje strategie ataków i narzędzia obronne, odpowiednie zarówno dla początkujących, jak i zaawansowanych użytkowników.

Wady:

Jakość druku jest niska, strony są zbyt blisko siebie, niektóre treści są przestarzałe (np. skupienie się na exploitach Windows 2000), może nie spełniać oczekiwań wszystkich czytelników.

(na podstawie 6 opinii czytelników)

Oryginalny tytuł:

The Hacker's Handbook: The Strategy Behind Breaking Into and Defending Networks

Zawartość książki:

Podręcznik hakera: The Strategy Behind Breaking Into and Defending Networks, wyprzedza stado książek o bezpieczeństwie cyfrowym, ujawniając techniczne aspekty hakowania, które są najmniej zrozumiałe dla administratorów sieci. Osiąga się to poprzez analizę tematów poprzez dychotomię hakowania / bezpieczeństwa, która szczegółowo opisuje manewry hakerskie i obronę w tym samym kontekście. Rozdziały są zorganizowane wokół konkretnych komponentów technicznych i zadań administracyjnych, zapewniając podstawy teoretyczne, które przygotowują obrońców sieci na zawsze zmieniające się i kreatywne narzędzia i techniki intruzów.

Książka podzielona jest na trzy części. Część I wprowadza koncepcje programowania, protokołów i ataków. Część II omawia obszary tematyczne (protokoły, usługi, technologie itp.), które mogą być podatne na ataki. Część III szczegółowo opisuje działania konsolidacyjne, które hakerzy mogą wykorzystać po penetracji.

Każda sekcja zawiera „ścieżkę” do stron internetowych poświęconych hakerstwu/bezpieczeństwu i innych zasobów, które uzupełniają istniejącą treść. Odwoływanie się do tych uzupełniających i stale aktualizowanych zasobów zapewnia, że niniejszy tom pozostaje aktualny i trwały. Informując specjalistów IT, jak myśleć jak hakerzy, książka ta służy jako cenna broń w walce o ochronę zasobów cyfrowych.

Dodatkowe informacje o książce:

ISBN:9780849308888
Autor:
Wydawca:
Język:angielski
Oprawa:Twarda oprawa
Rok wydania:2003
Liczba stron:896

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Pomoc dzieciom z ADHD: Przewodnik CBT dla praktyków, rodziców i nauczycieli - Helping Children with...
Łącząc najnowsze wyniki badań z praktyczną wiedzą...
Pomoc dzieciom z ADHD: Przewodnik CBT dla praktyków, rodziców i nauczycieli - Helping Children with ADHD: A CBT Guide for Practitioners, Parents and Teachers
Nowe krytyczne perspektywy w muzyce wczesnodziecięcej: małe dzieci angażują się i uczą poprzez...
Badając i rozwijając obecne rozumienie...
Nowe krytyczne perspektywy w muzyce wczesnodziecięcej: małe dzieci angażują się i uczą poprzez muzykę - Critical New Perspectives in Early Childhood Music: Young Children Engaging and Learning Through Music
CCTV do monitorowania dzikiej przyrody: Wprowadzenie - CCTV for Wildlife Monitoring: An...
Jest to podręcznik na temat wykorzystania telewizji...
CCTV do monitorowania dzikiej przyrody: Wprowadzenie - CCTV for Wildlife Monitoring: An Introduction
Terapia poznawczo-behawioralna ADHD u młodzieży i dorosłych: Psychologiczny przewodnik po praktyce -...
Pierwsze wydanie tej książki wprowadziło Program...
Terapia poznawczo-behawioralna ADHD u młodzieży i dorosłych: Psychologiczny przewodnik po praktyce - Cognitive-Behavioural Therapy for ADHD in Adolescents and Adults: A Psychological Guide to Practice
Wspomnienia, których nie mogę porzucić - Memories I Can't Let Go of
"Chodziliśmy do szkoły na piechotę. Pamiętam, że zimą, kiedy padał śnieg i wiał bardzo...
Wspomnienia, których nie mogę porzucić - Memories I Can't Let Go of
Uprawa fasoli: Dieta dla zdrowych ludzi i planety - Growing Beans: A Diet for Healthy People &...
Fasola jest łatwa w uprawie, łatwa w gotowaniu,...
Uprawa fasoli: Dieta dla zdrowych ludzi i planety - Growing Beans: A Diet for Healthy People & Planet
Muzyka dla dzieci poniżej czwartego roku życia - Music with the Under-Fours
Znaczenie i wartość muzyki w opiece i edukacji bardzo małych dzieci są coraz bardziej...
Muzyka dla dzieci poniżej czwartego roku życia - Music with the Under-Fours
Fotografia dzikiej przyrody w terenie - Wildlife Photography Fieldcraft
Przystępny przewodnik krok po kroku, jak znaleźć dziką przyrodę Wielkiej Brytanii i...
Fotografia dzikiej przyrody w terenie - Wildlife Photography Fieldcraft
Podręcznik hakera: Strategia włamywania się do sieci i ich obrony - The Hacker's Handbook: The...
Podręcznik hakera: The Strategy Behind Breaking...
Podręcznik hakera: Strategia włamywania się do sieci i ich obrony - The Hacker's Handbook: The Strategy Behind Breaking Into and Defending Networks
Muzyka we wczesnym dzieciństwie: Odkrywanie teorii, filozofii i praktyk - Music in Early Childhood:...
Music in Early Childhood to przystępny i...
Muzyka we wczesnym dzieciństwie: Odkrywanie teorii, filozofii i praktyk - Music in Early Childhood: Exploring the Theories, Philosophies and Practices

Prace autora wydały następujące wydawnictwa: