Χάκερ: Επίθεση και άμυνα
Hacking Exposed (τίτλος πρωτοτύπου)
Κυκλοφορεί
ISBN: 978-960-512-259-1
Γκιούρδας Μ., Αθήνα, 2/2001
1η έκδ.
Γλώσσα: Ελληνική, Νέα
Γλώσσα πρωτοτύπου: Αγγλικά
€ 43.00 (περ. ΦΠΑ 6%)
Βιβλίο, Απροσδιόριστο δέσιμο
732 σελ.
Περιγραφή

«Όταν ένα δέντρο πέφτει στο δάσος αλλά δεν υπάρχει κανείς εκεί γύρω για να το ακούσει, σίγουρα παράγει κάποιον ήχο. Αλλά εάν ένα δίκτυο υπολογιστών έχει ένα τρωτό σημείο στην ασφάλειά του και δεν το γνωρίζει κανένας, είναι ασφαλές ή όχι; Μόνο οι πιο ακραίοι ιδεολόγοι ακαδημαϊκοί θα μπορούσαν να διαφωνήσουν για την πρώτη περίπτωση, αλλά η δεύτερη δεν είναι και τόσο εμφανής. Ένα δίκτυο με ένα τρωτό σημείο είναι μη ασφαλές για όσους το γνωρίζουν. Εάν δεν το γνωρίζει κανείς -εάν είναι ένα τρωτό σημείο το οποίο δεν έχει ανακαλυφτεί ακόμη- τότε το δίκτυο είναι ασφαλές. Εάν το γνωρίζει έστω και ένα άτομο, τότε το δίκτυο δεν είναι ασφαλές γι` αυτό, αλλά είναι ασφαλές για όλους τους άλλους. Εάν ο κατασκευαστής του εξοπλισμού δικτύωσης το γνωρίζει... εάν οι ερευνητές λογισμικού το γνωρίζουν... εάν η κοινότητα των χάκερ το γνωρίζει, τότε η μείωση της ασφάλειας του δικτύου αυξάνεται καθώς διαδίδεται η ύπαρξη του τρωτού του σημείου».
(ΑΠΟ ΤΟΝ ΠΡΟΛΟΓΟ ΤΗΣ ΕΚΔΟΣΗΣ)

Στη σημερινή εποχή με την παγκοσμιοποίηση της οικονομίας και την άνθηση του ηλεκτρονικού εμπορίου, η ασφάλεια των υπολογιστών είναι πλέον ευθύνη και μέλημα όλων μας. Το βιβλίο «Χάκερ: Επίθεση και άμυνα» αναλύει τις μεθόδους που χρησιμοποιούν οι χάκερ για να διεισδύσουν στα υπολογιστικά συστήματα μιας επιχείρησης και τις διαδικασίες με τις οποίες μπορείτε να τους σταματήσετε. Τρεις ειδήμονες του χώρου, ο Joel Scambray, Stuart McClure και George Kurtz, ρίχνουν άπλετο φως σε όλες τις απόψεις της ασφάλειας υπολογιστών και δικτύων, με την απαιτούμενη τεχνική λεπτομέρεια αλλά και ευκολονόητο στυλ γραφής. Χρησιμοποιήστε τα ρεαλιστικά αντίμετρα -τις διαδικασίες αποτροπής, πρόληψης και άμυνας- που παρουσιάζονται σ` αυτό το μοναδικό στο είδος του βιβλίο για να κλείστε τα κενά στην ασφάλεια του δικτύου σας σήμερα -πριν καταλήξετε στα πρωτοσέλιδα των εφημερίδων αύριο.


[Απόσπασμα από το κείμενο στο οπισθόφυλλο της έκδοσης]

Πρόλογος
Ευχαριστίες
Εισαγωγή
ΜΕΡΟΣ Ι
Αναγνώριση στόχου
1. Αναγνώριση συστημάτων
2. Σάρωση
3. Ενεργητική συλλογή πληροφοριών
ΜΕΡΟΣ ΙΙ:
Διείσδυση σε επίπεδο λειτουργικού συστήματος
4. Επιθέσεις σε συστήματα με Windows 95/99 και Me
5. Επιθέσεις σε συστήματα με Windows NT
6. Επιθέσεις σε συστήματα Windows 2000
7. Επιθέσεις σε συστήματα Novell
8. Επιθέσεις σε συστήματα UNIX
ΜΕΡΟΣ ΙΙΙ
Διείσδυση σε επίπεδο δικτύου
9. Συνδέσεις Dial Up & VPN, τηλεφωνικά κέντρα και συστήματα φωνητικού ταχυδρομείου
10. Συσκευές δικτύωσης
11. Firewalls
12. Επιθέσεις άρνησης εξυπηρέτησης
Μέρος ΙV
Επιθέσεις μέσω λογισμικού
13. Οι κίνδυνοι του απομακρυσμένου ελέγχου
14. Προχωρημένες τεχνικές
15. Επιθέσεις στο περιβάλλον του Web
16. Οι κίνδυνοι για τους χρήστες του Internet
Μέρος V
Παραρτήματα
Α. θύρες
Β. Τα 14 σοβαρότερα προβλήματα ασφαλείας
Γ. Η τοποθεσία στο Web
Ευρετήριο

Add: 2014-01-01 00:00:00 - Upd: 2021-03-17 18:28:29