reklama - zainteresowany?

Hacking i informatyka śledcza - wstęp - Onepress

Hacking i informatyka śledcza - wstęp
ebook
Autor: Jan Grzegorz Kołowski
ISBN: 978-8-3785-3373-3
stron: 69, Format: ebook
Data wydania: 2013-11-03
Księgarnia: Onepress

Cena książki: 10,25 zł

Dodaj do koszyka Hacking i informatyka śledcza - wstęp

Tagi: Perswazja i NLP


Książka przedstawia problematykę zagrożeń obecnych w świecie cyfrowym. Omawia jakie zagrożenia są obecne dla obecnych organizacji.

Poznaj opis zagrożeń, które mogą Cię spotkać w sieci. Zrozum problematykę socjotechniki i ataków socjotechnicznych. Dowiedz się jak łatwo pozykać informację białego wywiadu. Książka w treściwy sposób wytłumaczy Ci jak pojmować bezpieczeństwo informacji i informatyczne.
W książce opisane są następujące zagadnienia
  • Hacking jako przestępstwa komputerowe
  • Metody pozyskiwania informacji
  • Czym jest Informatyka Śledcza
  • Zarządzanie bezpieczeństwem
Książka jest swoistego rodzaju elementarzem i kompendium dla osób wchodzących w tematykę bezpieczeństwa informatycznego i informacyjnego.


Dodaj do koszyka Hacking i informatyka śledcza - wstęp

 

Osoby które kupowały "Hacking i informatyka śledcza - wstęp", wybierały także:

  • MANIPULACJA ODCZAROWANA! 777 skutecznych technik wpływu. Wydanie 2 rozszerzone
  • Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
  • TyMyśl. Inaczej zrobią to za Ciebie... Wydanie II
  • Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
  • Zawód: copywriter. Zacznij zarabiać na pisaniu

Dodaj do koszyka Hacking i informatyka śledcza - wstęp

Spis treści

Hacking i informatyka śledcza - wstęp eBook -- spis treści

PRZEDMOWA 3

 

1. HACKING – PRZESTĘPSTWA KOMPUTEROWE 4
1.1. Zbieranie informacji 4
1.2. Luki bezpieczeństwa i ich wykorzystywanie 11
1.3. Normy prawne 13
1.4. Instytucje odpowiedzialne za bezpieczeństwo komputerowe i informacyjne w Polsce 14

2. METODY POZYSKIWANIA INFORMACJI I WYRZĄDZANIA SZKÓD 19
2.1. Pozyskiwanie informacji poprzez podszywanie się 20
2.2. Pozyskiwanie informacji z wykorzystaniem luk bezpieczeństwa 27
2.3. Wyrządzanie szkody 35

3. INFORMATYKA ŚLEDCZA 39
3.1. Nośniki danych 40
3.2. Zbieranie danych 42
3.3. Analiza danych 43
3.4. Pozostawiane ślady w sieci Intranet, Internet 45
3.5. Pozostawiane ślady w systemie lokalnym 46
3.6. Zacieranie śladów 48
3.7. Odzyskiwanie dostępu 49
3.8. Wykorzystywany sprzęt 50
3.9. Wykorzystywane oprogramowanie 51

4. ZARZĄDZANIE BEZPIECZEŃSTWEM 53
4.1. Bezpieczeństwo informacji w organizacji 53

 

 

BIBLIOGRAFIA 65
Załączniki 68

 

 

Dodaj do koszyka Hacking i informatyka śledcza - wstęp

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.