wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki
English version
Książki:

polskie
podział tematyczny
 
anglojęzyczne
podział tematyczny
 
Newsletter:

Zamów informacje o nowościach z wybranego tematu
 
Informacje:

o księgarni

koszty wysyłki

kontakt

Cookies na stronie

 
Szukasz podpowiedzi?
Nie znasz tytułu?
Pomożemy Ci, napisz!


Podaj adres e-mail:


możesz też zadzwonić
+48 512 994 090

SZTUKA PODSTĘPU ŁAMAŁEM LUDZI NIE HASŁA


MITNICK K.

wydawnictwo: SENSUS, 2016, wydanie II

cena netto: 45.70 Twoja cena  43,42 zł + 5% vat - dodaj do koszyka

Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!

Zakup najdroższych technologii zabezpieczeń, karty biometryczne, intensywne szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajęcie agencji ochrony - Kevin Mitnick udowodnił, że w świecie sieci i systemów poczucie bezpieczeństwa jest tylko iluzją. Ludzka naiwność, łatwowierność i ignorancja - oto najsłabsze ogniwa, wiodące do uzyskania poufnych informacji, tajnych kodów i haseł.

Mitnick, obecnie najbardziej rozchwytywany ekspert w dziedzinie bezpieczeństwa komputerów, w swej niezwykłej książce przestrzega i pokazuje, jak łatwo można ominąć bariery systemów wartych miliony dolarów. Przedstawiając i analizując metody hakerów oparte na prawdziwych atakach, demonstruje, że tam, gdzie nie można znaleźć luk technicznych, zawsze skuteczne okazują się ludzkie słabości... A Ty? Jesteś w pełni świadomy narzędzi technologicznych i socjotechnicznych, które hakerzy mogą wykorzystać przeciwko Tobie?


Spis treści:

Wstęp do wydania polskiego (7)
Słowo wstępne (11)
Przedmowa (13)
Wprowadzenie (19)

I: Za kulisami (21)

  • 1. Pięta achillesowa systemów bezpieczeństwa (23)

II: Sztuka ataku (35)

  • 2. Kiedy nieszkodliwa informacja szkodzi? (37)
  • 3. Bezpośredni atak - wystarczy poprosić (53)
  • 4. Budowanie zaufania (63)
  • 5. Może pomóc? (77)
  • 6. Potrzebuję pomocy (99)
  • 7. Fałszywe witryny i niebezpieczne załączniki (115)
  • 8. Współczucie, wina i zastraszenie (129)
  • 9. Odwrotnie niż w "Żądle" (157)

III: Uwaga, intruz! (173)

  • 10. Na terenie firmy (175)
  • 11. Socjotechnika i technologia (201)
  • 12. Atak w dół hierarchii (223)
  • 13. Wyrafinowane intrygi (239)
  • 14. Szpiegostwo przemysłowe (255)

IV: Podnoszenie poprzeczki (273)

  • 15. Bezpieczeństwo informacji - świadomość i szkolenie (275)
  • 16. Zalecana polityka bezpieczeństwa informacji (291)

Dodatki (365)

  • Bezpieczeństwo w pigułce (367)
  • Źródła (377)
  • Podziękowania (379)
  • Epilog (385)

384 strony, Format: 14.0x21.0cm, oprawa miękka

Po otrzymaniu zamówienia poinformujemy pocztą e-mail lub telefonicznie,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. www.bankowa.pl 2000-2022