Podporiť čarovnú poličku je možné prostredníctvom zobrazovania reklám. Zvážte prosím možnosť vypnutia adblocku a pomôžte nám prevádzkovať túto službu aj naďalej.
Vaša podpora je pre nás veľmi dôležitá a vopred vám ďakujeme za prejavenú ochotu.
Hacking bez tajemství: Windows 2000 CZ
1x
Hacking bez tajemství: Windows 2000 CZ Book: Hacking bez tajemství: Windows 2000 CZ
3 stars - 1
   Každý správce sítě si již dnes uvědomuje, že někde v systému či síti na něj může číhat bezpečnostní díra a rizika, která hackeři dokáží velmi rychle odhalit a posléze napáchat mnohdy i nevratné škody. Zvláště v podnikových sítích může existovat obrovské množství nezabezpečených míst, která mohou v důsledku ohrozit fungování a hlavně rozpočet celé společnosti. I proto autoři jednoho z největších světových i českých bestsellerů Hacking bez tajemství, který již otevřel oči nejednomu administrátorovi, vytvořili jeho pokračování zaměřené na útoky na nejrozšířenější, a proto také zřejmě nejčastěji napadaný systém: Windows 2000. I v této knize se zaměřují na metody útoků z perspektivy hackera, ukazují bez zástěrky konkrétní postupy, které hackeři používají, a také samozřejmě naznačují možnosti obrany proti napadení zranitelných míst systému. Dalo by se říci, že to, co autoři první knihy řešili pouze v jedné kapitole, rozvedli v publikaci Hacking bez tajemství: Windows 2000 do nejmenších podrobností. Stěžejní témata: - Základy a principy zabezpečení systémů a sítě: domény, doménové struktury (lesy), vztahy důvěryhodnosti, ověřování a auditování - Hackování služeb CIFS/SMB: hádání hesel SMB, odposlouchávání procesu ověřování SMB - Auditování, způsoby získávání a crackování hesel, sniffing, přesměrování portů - Trojské koně, programy pro serverová zadní vrátka - Napadení IIS a webových aplikací: nástroje pro vyhodnocení zabezpečení webových serverů, ukázka průniku webovou aplikací - Útoky na SQL Server: nástroje a postupy vedoucí k napadení serveru, známá zranitelná místa, napadení pomocí injekce kódu SQL, doporučené postupy pro zabezpečení SQL Serveru - Hackování Terminal Serveru: identifikace, inventarizace a útoky na Terminal Services - Útoky na klienty Microsoft a protiopatření: zákeřné e-mailové zprávy a příspěvky do skupiny Usenet, přetečení bufferu, červi VBS; zóny zabezpečení Internet Exploreru, antivirové programy, filtrování obsahu na síťových branách - Útoky DoS (odepření služby) a nejúčinnější způsoby obrany - Prostředky a nástroje pro zabezpečení Windows 2000: šablony zabezpečení, konfigurace a analýza zabezpečení, zásady skupiny, filtry IPSec, Kerberos, šifrovací souborový systém
  1. Odborná literatúra

Hacking bez tajemství: Windows 2000 CZ

Joel Scambray , Stuart McClure

Hacking bez tajemství: Windows 2000 CZ

Joel Scambray , Stuart McClure

Na túto knižku aktuálne nikto nečaká, máš záujem ty?

Aktuálne nikto neponúka túto knihu.

Pozrieť cenu novej knihy na

Chcem predať túto knihu

Chcem si kúpiť, pošlite mi notifikáciu o novej ponuke

Doplnkové info

Popis knihy

   Každý správce sítě si již dnes uvědomuje, že někde v systému či síti na něj může číhat bezpečnostní díra a rizika, která hackeři dokáží velmi rychle odhalit a posléze napáchat mnohdy i nevratné škody. Zvláště v podnikových sítích může existovat obrovské množství nezabezpečených míst, která mohou v důsledku ohrozit fungování a hlavně rozpočet celé společnosti. I proto autoři jednoho z největších světových i českých bestsellerů Hacking bez tajemství, který již otevřel oči nejednomu administrátorovi, vytvořili jeho pokračování zaměřené na útoky na nejrozšířenější, a proto také zřejmě nejčastěji napadaný systém: Windows 2000. I v této knize se zaměřují na metody útoků z perspektivy hackera, ukazují bez zástěrky konkrétní postupy, které hackeři používají, a také samozřejmě naznačují možnosti obrany proti napadení zranitelných míst systému. Dalo by se říci, že to, co autoři první knihy řešili pouze v jedné kapitole, rozvedli v publikaci Hacking bez tajemství: Windows 2000 do nejmenších podrobností. Stěžejní témata: - Základy a principy zabezpečení systémů a sítě: domény, doménové struktury (lesy), vztahy důvěryhodnosti, ověřování a auditování - Hackování služeb CIFS/SMB: hádání hesel SMB, odposlouchávání procesu ověřování SMB - Auditování, způsoby získávání a crackování hesel, sniffing, přesměrování portů - Trojské koně, programy pro serverová zadní vrátka - Napadení IIS a webových aplikací: nástroje pro vyhodnocení zabezpečení webových serverů, ukázka průniku webovou aplikací - Útoky na SQL Server: nástroje a postupy vedoucí k napadení serveru, známá zranitelná místa, napadení pomocí injekce kódu SQL, doporučené postupy pro zabezpečení SQL Serveru - Hackování Terminal Serveru: identifikace, inventarizace a útoky na Terminal Services - Útoky na klienty Microsoft a protiopatření: zákeřné e-mailové zprávy a příspěvky do skupiny Usenet, přetečení bufferu, červi VBS; zóny zabezpečení Internet Exploreru, antivirové programy, filtrování obsahu na síťových branách - Útoky DoS (odepření služby) a nejúčinnější způsoby obrany - Prostředky a nástroje pro zabezpečení Windows 2000: šablony zabezpečení, konfigurace a analýza zabezpečení, zásady skupiny, filtry IPSec, Kerberos, šifrovací souborový systém

Našli ste chybu?