Okładka książki Go H*ck Yourself. Proste wprowadzenie do obrony...

Go H*ck Yourself. Proste wprowadzenie do obrony...

Autor: Payne Bryson
Wydawca: Helion
wysyłka: 48h
ISBN: 978-83-832-2083-3
EAN: 9788383220833
oprawa: Miękka
podtytuł: Proste wprowadzenie do obrony przed cyberatakami
format: 16.5x22.8cm
język: polski
liczba stron: 176
rok wydania: 2023
(0) Sprawdź recenzje
43% rabatu
28,22 zł
Cena detaliczna: 
49,90 zł
DODAJ
DO KOSZYKA
dodaj do schowka
koszty dostawy
Najniższa cena z ostatnich 30 dni: 28,12

Opis produktu

Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.

Dzięki tej książce przekonasz się, że typowe ataki hakerskie są bardzo łatwe do wykonania. Zaczniesz od przygotowania wirtualnego laboratorium, w którym bezpiecznie możesz wypróbowywać różnego rodzaju techniki, nie narażając przy tym nikogo na ryzyko. Następnie krok po kroku będziesz się uczyć przeprowadzać najważniejsze rodzaje ataku, w tym włamania z dostępem fizycznym, Google hacking, ataki phishingowe, socjotechniczne i za pomocą złośliwego oprogramowania, hakowanie stron internetowych, łamanie haseł, wreszcie włamania do telefonów i samochodów. Dowiesz się, jak prowadzić rekonesans. Przyjrzysz się cyberatakom z punktu widzenia zarówno napastnika, jak i ofiary. Co najważniejsze, wszystkie techniki zostały przedstawione na bazie rzeczywistych przykładów i opatrzone praktycznymi wskazówkami dotyczącymi obrony. W efekcie nie tylko zrozumiesz zasady ataku, ale także poznasz sposoby, jak się ustrzec przed hakerami.

Naucz się hakować, by skutecznie chronić się przed cyberatakami:

Przećwicz techniki hakerskie w bezpiecznym, wirtualnym środowisku

Opanuj obsługę takich narzędzi jak Kali Linux, Metasploit i John the Ripper

Dowiedz się, na czym polega infekowanie urządzenia złośliwym oprogramowaniem

Poznaj metody phishingu: wykradanie i łamanie hasła, wyłudzanie poufnych informacji

Naucz się odzyskiwać dostęp do plików na urządzeniach bez podawania hasła

Hakowanie? Jest prostsze, niż myślisz!

x
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
TAK
NIE
Oczekiwanie na odpowiedź
Wybierz wariant produktu
Dodaj do koszyka
Anuluj