Zabezpieczanie sieci bezprzewodowej przed hakerami

Ocena:   (4,3 na 5)

Zabezpieczanie sieci bezprzewodowej przed hakerami (Syngress)

Opinie czytelników

Podsumowanie:

Ta książka służy jako kompleksowy przewodnik po zabezpieczaniu sieci bezprzewodowych, przeznaczony zarówno dla początkujących, jak i tych z wcześniejszą wiedzą. Oferuje praktyczne rozwiązania, szczegółowy wgląd w luki w zabezpieczeniach i jest uznawana za cenne źródło informacji dla osób zorientowanych na bezpieczeństwo.

Zalety:

Kompleksowe omówienie bezpieczeństwa sieci bezprzewodowych, łatwe do zrozumienia dla początkujących, szczegółowe studia przypadków, praktyczne rozwiązania, przydatne w przygotowaniach do certyfikacji, dobrze zorganizowane i wciągające.

Wady:

Może nie oferować zaawansowanego wglądu dla doświadczonych profesjonalistów poszukujących dogłębnych szczegółów technicznych.

(na podstawie 3 opinii czytelników)

Oryginalny tytuł:

Hackproofing Your Wireless Network

Zawartość książki:

Jedynym sposobem na powstrzymanie hakera jest myślenie jak on.

Technologia bezprzewodowa jest nowym i szybko rozwijającym się obszarem koncentracji dla inżynierów i administratorów sieci. Innowacyjna technologia sprawia, że komunikacja między komputerami staje się bezprzewodowa. Urządzenia i sieci bezprzewodowe są podatne na dodatkowe zagrożenia bezpieczeństwa ze względu na ich obecność w środowisku mobilnym.

Hack Proofing Your Wireless Network to jedyna książka napisana specjalnie dla architektów, inżynierów i administratorów odpowiedzialnych za zabezpieczenie sieci bezprzewodowych. Od zrozumienia różnych akronimów (WAP, WEP, SSL, PKE, PKI, SSL, SSH, IPSEC) do wdrożenia polityk bezpieczeństwa, planów i protokołów odzyskiwania, ta książka pomoże użytkownikom zabezpieczyć sieć bezprzewodową, zanim jej bezpieczeństwo zostanie naruszone. Jedynym sposobem na powstrzymanie hakera jest myślenie jak on... ta książka szczegółowo opisuje wiele sposobów, w jakie haker może zaatakować sieć bezprzewodową - a następnie zapewnia użytkownikom wiedzę potrzebną do zapobiegania tym atakom.

Dodatkowe informacje o książce:

ISBN:9781928994596
Autor:
Wydawca:
Język:angielski
Oprawa:Miękka oprawa
Rok wydania:2002
Liczba stron:608

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

10 fajnych projektów Lego Mindstorm Robotics Invention System 2: Niesamowite projekty, które można...
LEGO MINDSTORMS pozwala projektować i programować...
10 fajnych projektów Lego Mindstorm Robotics Invention System 2: Niesamowite projekty, które można zbudować w mniej niż godzinę - 10 Cool Lego Mindstorm Robotics Invention System 2 Projects: Amazing Projects You Can Build in Under an Hour
Przewodnik Cisco Security Professional po bezpiecznych systemach wykrywania włamań - Cisco Security...
Firma Cisco Systems, Inc. jest światowym liderem w...
Przewodnik Cisco Security Professional po bezpiecznych systemach wykrywania włamań - Cisco Security Professional's Guide to Secure Intrusion Detection Systems
Zarządzanie bezpieczeństwem sieci Cisco - Managing Cisco Network Security
Dogłębna wiedza na temat konfigurowania zabezpieczeń sieci IP Cisco jest OBOWIĄZKOWA dla...
Zarządzanie bezpieczeństwem sieci Cisco - Managing Cisco Network Security
Rozwiązywanie problemów Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
TCP/IP to zestaw propozycji opracowanych w celu umożliwienia współpracującym...
Rozwiązywanie problemów Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
Check Point Next Generation z Application Intelligence Security Administration - Check Point Next...
Check Point Next Generation with Application...
Check Point Next Generation z Application Intelligence Security Administration - Check Point Next Generation with Application Intelligence Security Administration
Konfigurowanie programu Symantec AntiVirus - Configuring Symantec AntiVirus
Jest to jedyna książka, która nauczy administratorów systemów, jak konfigurować,...
Konfigurowanie programu Symantec AntiVirus - Configuring Symantec AntiVirus
Hack Proofing Coldfusion: Jedynym sposobem na powstrzymanie hakera jest myślenie jak on - Hack...
Jedynym sposobem na powstrzymanie hakera jest...
Hack Proofing Coldfusion: Jedynym sposobem na powstrzymanie hakera jest myślenie jak on - Hack Proofing Coldfusion: The Only Way to Stop a Hacker Is to Think Like One
Podręcznik ochrony antywirusowej poczty e-mail: Ochrona poczty e-mail przed końmi trojańskimi,...
Podręcznik ochrony antywirusowej poczty e-mail jest...
Podręcznik ochrony antywirusowej poczty e-mail: Ochrona poczty e-mail przed końmi trojańskimi, wirusami i atakami kodu mobilnego - E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks
Przewodnik konsumenta po telefonach komórkowych i planach usług bezprzewodowych - Consumers Guide to...
Wybór odpowiedniego telefonu komórkowego i planu...
Przewodnik konsumenta po telefonach komórkowych i planach usług bezprzewodowych - Consumers Guide to Cell Phones and Wireless Service Plans
Tworzenie usług sieciowych .Net za pomocą XML - Developing .Net Web Services with XML
Przygotuj się na następną generację Internetu dzięki temu dogłębnemu...
Tworzenie usług sieciowych .Net za pomocą XML - Developing .Net Web Services with XML
Hack Proofing Sun Solaris 8
Jedynym sposobem na powstrzymanie hakera jest myślenie jak on.Czcigodny i szanowany system operacyjny Solaris firmy Sun Microsystem jest obecnie w wersji 8...
Hack Proofing Sun Solaris 8
Zabezpieczanie sieci bezprzewodowej przed hakerami - Hackproofing Your Wireless Network
Jedynym sposobem na powstrzymanie hakera jest myślenie jak...
Zabezpieczanie sieci bezprzewodowej przed hakerami - Hackproofing Your Wireless Network
Przewodnik dla programistów Ruby - Ruby Developers Guide
Ekspercki przewodnik po Ruby, popularnym nowym języku programowania obiektowego.Ruby szybko staje się ulubionym...
Przewodnik dla programistów Ruby - Ruby Developers Guide
Przewodnik dla programistów .Net Mobile Web - .Net Mobile Web Developers Guide
Przedstawiamy flagowe narzędzie Microsoftu do tworzenia aplikacji...
Przewodnik dla programistów .Net Mobile Web - .Net Mobile Web Developers Guide
Konfigurowanie ISA Server 2000 z CDROM - Configuring ISA Server 2000 With CDROM
Flagowy serwer ISA firmy Microsoft dostarcza Internet do...
Konfigurowanie ISA Server 2000 [z CDROM] - Configuring ISA Server 2000 [With CDROM]
Rick Gallahers MPLS Training Guide
Rick Gallahers MPLS Training Guide wprowadza czytelników w koncepcje mpls, instalację, migrację, obsługę, inspekcję i rozwiązywanie problemów...
Rick Gallahers MPLS Training Guide

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)