Počítačový útok
Tahle není skladem
Hlídáček je v pozoru
Zapněte jí hlídáčka, až ji budeme mít k dispozici, pošleme vám e-mail s upozorněním.
- Popis
- Podrobnosti
Počítačové útoky se stále častěji stávají noční můrou správců podnikových i malých sítí, administrátorů malých stanic i domácích uživatelů.Kniha Počítačový útok: Detekce, obrana a okamžitá náprava je jednou ze spolehlivých zbraní namířených přímo proti hackerům. Naleznete v ní především postupy, návody a rady, jak okamžitě reagovat například na následující typy útoků:
– změny webových stránek, rozšíření virů, ukradení
– otevření „zadních vrátek“ do sítě, prolomení hesla hádáním, útok na
heslo „hrubou silou“, nainstalování „trojských koní“;
– DoS (odepření služby), DDoS (distribuovaný útok typu DoS);
– zničení funkce směrovače nebo využití šířky pásma směrovače;
– útok na slabá místa webového serveru IIS, přímé útoky na servery DNS;
– pozměnění nebo přetečení vyrovnávací paměti;
a další problémy, incidenty a útoky, o kterých možná nyní nevíte, ale které
mohou fatálně poškodit váš software, systém nebo síť.
Část I – slouží jako vstupní brána pro další části. Co se zde například naučíte:
– pojmy počítačové bezpečnosti (incident, detekce, průnik do systému,
monitorování sítě, protokolování, zotavení),
– zásady správné prevence a reakce na počítačový útok (auditování systémů,
použití firewallů a protokolu NTP, šifrování komunikace v síti).
Část II – obsahuje obecné techniky, které jsou platné pro jakoukoli platformu. Co se zde například naučíte:
– metody získávání důkazů a nakládání s nimi (např. pomocí nástrojů Safeback a
EnCase),
– jak provádět síťový dozor (porozumíte např. protokolům TCP/IP, snifferům,
trasování dat v síti, monitorování protokolu Telnet či FTP).
Část III – je věnována platformám Windows a Unix. Co se zde například naučíte:
– Windows: poznáte sady záchranných nástrojů, naučíte se vytvářet dávkový
skript pro počáteční reakci na útok, prozkoumáte místa, kde se ve Windows
nacházejí důkazy o útoku;
Unix: i pro unixové platformy existují sady záchranných nástrojů, seznámíte se s moduly LKM, které po nainstalování útočníkem mohou odposlouchávat např. příkazy netstat, ifconfig či ps, naučíte se, jak protokolovat aplikace TCP Wrapper).
Část IV – se věnuje platformově nezávislým technologiím. Co se zde například naučíte:
– předvídat a bránit se útokům na směrovače,
– zamezit útokům na webové nebo aplikační servery,
– analyzovat nástroje hackerů.
Jaké knihy přijímáme do prodeje?
Zakládáme si na tom, že jsou knihy ve skvělém stavu. Proto musí kniha z druhé ruky splnit několik požadavků, než ji přijmeme do prodeje.
- Byla vydána v posledních 20 letech.
- Vypadá jako nová nebo nese jen mírné známky opotřebení.
- Nemá pokrčené, potrhané nebo vypadané stránky.
- Není politá, ani nemá zvlněné stránky.
- Uvnitř není popsaná tužkou ani zvýrazňovačem, s výjimkou věnování nebo podpisu autora.
Jakmile nám prodejce pošle fotky knih, posoudíme ji a vybereme, které konkrétní tituly mohou být poslány k prodeji. Vybíráme knihy, které jsou dobře prodejné, abychom mohli co nejdříve vyplatit provizi.
Možnosti doručení
Objednané knihy doručujeme do 3 pracovních dnů do České republiky a Slovenska. Pro zákazníky máme také možnost osobního odběru na 1 pobočkách.
Česká republika
Slovensko
Co o nás říkají naši zákazníci?
Všechno naše úsilí a pečlivost se vyplácí. Zákazníci nás chválí za kvalitní služby, vstřícnost a knihy ve skvělém stavu, a to nás nesmírně těší!