Newsletter z dnia 2013-07-31
Ceny i warunki promocji mogły ulec zmianie.
Aktualna cena znajduje się zawsze na stronie książki.
Aktualna cena znajduje się zawsze na stronie książki.
![]() | ![]() |
| |
![]()
Pewnie nie raz czułeś niesmak, gdy okazało się, że do Twojej sieci dostał się intruz, Twoje hasło i dane zostały skradzione, a bezpieczeństwo Twoich plików jest pod znakiem zapytania. Polecamy Ci nasze książki o hackingu, które wyjaśnią Ci, jak działać, by zapewnić skuteczną ochronę. Trwa Bezpieczny tydzień z Niebezpiecznik.pl! Codziennie na naszym Facebooku znajdziesz kolejne porady dotyczące szyfrowania, przechowywania danych i hackingu. Od 1 do 4 sierpnia włącznie wszystkie pozycje z Kategorii Hacking będziesz mógł nabyć o 20% taniej (także w wersji ebook)! Zainwestuj i nie bój się o swoje bezpieczeństwo! Lista książek i szczegóły promocji >> | |
| |
Nowości |
![]() | Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows 7. Wydanie III Obowiązkowa lektura dla każdego inżyniera bezpieczeństwa systemów! W Twoje ręce oddajemy kolejne wydanie niezwykłej książki, napisanej przez jednego z najlepszych specjalistów w zakresie analizy śledczej i powłamaniowej. W trakcie lektury zdobędziesz szczegółową wiedzę na temat metod prowadzenia analizy w systemie Windows. Dowiesz się, jak analizować system plików, rejestr oraz logi systemu. Ponadto nauczysz się wykrywać złośliwe oprogramowanie oraz korzystać z usługi VSS. Znajdziesz tu także przydatną listę kontrolną, która pozwoli Ci błyskawicznie wkroczyć do akcji po wystąpieniu włamania. To obowiązkowa lektura dla każdego specjalisty od bezpieczeństwa systemów!
| |||
|
![]() | BackTrack 5. Testy penetracyjne sieci WiFi Poznaj zagrożenia czyhające na Twoją sieć! Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych, tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP, WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku na infrastrukturę sieci bezprzewodowej. Poznanie zagrożenia w praktyce pozwoli Ci zdobyć doświadczenie, które zaowocuje większymi umiejętnościami obrony przed ryzykiem włamania. Ta książka jest obowiązkową pozycją dla wszystkich administratorów i pasjonatów sieci komputerowych.
| |||
|
![]() | Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią Wyjątkowe źródło informacji na temat analizy danych przesyłanych w sieci! Wyjątkowa książka poświęcona zaawansowanemu narzędziu Wireshark. W trakcie lektury dowiesz się, jak przygotować je do pracy oraz jak przeprowadzić proste prace administracyjne z jego wykorzystaniem. Kolejne rozdziały to solidna dawka coraz bardziej zaawansowanej wiedzy. Tworzenie własnych filtrów, monitorowanie sieci w czasie rzeczywistym, analiza statystyczna ruchu to zadania, które już nigdy więcej nie sprawią Ci problemów. Ponadto będziesz mieć okazję poznać charakterystykę najpopularniejszych protokołów oraz najczęstsze problemy, jakich mogą Ci one przysporzyć. Książka ta jest obowiązkową pozycją na półce każdego administratora sieci komputerowych, jak również każdej zainteresowanej nimi osoby.
| |||
|
![]() | Monitoring i bezpieczeństwo sieci Poznaj najskuteczniejsze metody obrony sieci korporacyjnych Ta książka zawiera zestaw wyjątkowych metod, służących do wykrywania incydentów w sieciach globalnych. Autorzy — eksperci do spraw bezpieczeństwa — najpierw podają elementy niezbędne do prowadzenia skutecznego monitorowania sieci, a następnie pokazują, jak stworzyć ukierunkowane strategie oraz wdrożyć pragmatyczne techniki ochrony. Z tego podręcznika dowiesz się, w jaki sposób definiować reguły dotyczące bezpieczeństwa, regulacji i kryteriów monitorowania. Nauczysz się zbierać informacje o infrastrukturze poddawanej obserwacji, wybierać cele i źródła monitorowania. Dzięki temu samodzielnie stworzysz niezawodny system kontroli zabezpieczeń!
| |||
|
![]() | Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW Unikalny podręcznik poświęcony bezpieczeństwu! Michał Zalewski, jeden z czołowych ekspertów od bezpieczeństwa przeglądarek, prezentuje w Splątanej sieci porywające objaśnienie metod działania przeglądarek i powodów niedostatecznego poziomu ich bezpieczeństwa. Nie podaje uproszczonych porad dotyczących różnych podatności, ale przegląda cały model bezpieczeństwa i wskazuje jego słabe punkty. Pokazuje też sposoby poprawienia bezpieczeństwa aplikacji WWW.
| |||
|
![]() | Hacking i testy penetracyjne. Podstawy Kompendium wiedzy na temat testów penetracyjnych! W jaki sposób zostać specjalistą? Jakie narzędzia będą Ci potrzebne oraz na co zwrócić szczególną uwagę? Na te i wiele innych pytań odpowiada ta wyjątkowa książka. W trakcie lektury dowiesz się, jak korzystać z nowoczesnych narzędzi oraz jak interpretować otrzymane wyniki. W kolejnych rozdziałach znajdziesz informacje na temat różnych form ataków oraz metod utrzymania dostępu po udanym ataku. Na sam koniec nauczysz się przygotowywać raport dla zleceniodawcy – taki, który będzie zrozumiały nawet dla laika. Książka ta jest obowiązkową lekturą dla wszystkich pasjonatów bezpieczeństwa systemów informatycznych. Warto ją mieć pod ręką!
| |||
|
Aktualne promocje w helion.pl | Nowości i zapowiedzi |
![]() |
Otrzymałeś ten list, ponieważ zapisałeś się do listy osób, otrzymujących informacje
o nowościach i promocjach helion.pl.
Jeżeli chcesz się wypisać z listy, połącz się ze stroną:
http://helion.pl/emaile.cgi?co=wypisz
o nowościach i promocjach helion.pl.
Jeżeli chcesz się wypisać z listy, połącz się ze stroną:
http://helion.pl/emaile.cgi?co=wypisz
-- HELION.PL Sp. z o.o. 44-100 Gliwice, ul. Kosciuszki 1C Numer KRS 0000389545 Sad Rejonowy w Gliwicach, X Wydział Gospodarczy Krajowego Rejestru Sadowego. NIP 631-263-62-54, REGON: 241989027 Kapital zakladowy: 5000 zl w calosci wplacony