reklama - zainteresowany?

Hacking i informatyka śledcza - wstęp - Sensus

Hacking i informatyka śledcza - wstęp
ebook
Autor: Jan Grzegorz Kołowski
ISBN: 978-8-3785-3373-3
stron: 69, Format: ebook
Data wydania: 2013-11-03
Księgarnia: Sensus

Cena książki: 10,25 zł

Dodaj do koszyka Hacking i informatyka śledcza - wstęp

Tagi: Perswazja i NLP


Książka przedstawia problematykę zagrożeń obecnych w świecie cyfrowym. Omawia jakie zagrożenia są obecne dla obecnych organizacji.

Poznaj opis zagrożeń, które mogą Cię spotkać w sieci. Zrozum problematykę socjotechniki i ataków socjotechnicznych. Dowiedz się jak łatwo pozykać informację białego wywiadu. Książka w treściwy sposób wytłumaczy Ci jak pojmować bezpieczeństwo informacji i informatyczne.
W książce opisane są następujące zagadnienia
  • Hacking jako przestÄ™pstwa komputerowe
  • Metody pozyskiwania informacji
  • Czym jest Informatyka Åšledcza
  • ZarzÄ…dzanie bezpieczeÅ„stwem
Książka jest swoistego rodzaju elementarzem i kompendium dla osób wchodzących w tematykę bezpieczeństwa informatycznego i informacyjnego.


Dodaj do koszyka Hacking i informatyka śledcza - wstęp

 

Osoby które kupowały "Hacking i informatyka śledcza - wstęp", wybierały także:

  • MANIPULACJA ODCZAROWANA! 777 skutecznych technik wpÅ‚ywu. Wydanie 2 rozszerzone
  • Socjotechnika. Metody manipulacji i ludzki aspekt bezpieczeÅ„stwa
  • Docenić konflikt. Od walki i manipulacji do współpracy. Wydanie III rozszerzone
  • Zawód: copywriter. Zacznij zarabiać na pisaniu
  • MANIPULACJA ODCZAROWANA! 777 skutecznych technik wpÅ‚ywu

Dodaj do koszyka Hacking i informatyka śledcza - wstęp

Spis treści

Hacking i informatyka śledcza - wstęp eBook -- spis treści

PRZEDMOWA 3

 

1. HACKING – PRZESTĘPSTWA KOMPUTEROWE 4
1.1. Zbieranie informacji 4
1.2. Luki bezpieczeństwa i ich wykorzystywanie 11
1.3. Normy prawne 13
1.4. Instytucje odpowiedzialne za bezpieczeństwo komputerowe i informacyjne w Polsce 14

2. METODY POZYSKIWANIA INFORMACJI I WYRZÄ„DZANIA SZKÓD 19
2.1. Pozyskiwanie informacji poprzez podszywanie siÄ™ 20
2.2. Pozyskiwanie informacji z wykorzystaniem luk bezpieczeństwa 27
2.3. WyrzÄ…dzanie szkody 35

3. INFORMATYKA ÅšLEDCZA 39
3.1. Nośniki danych 40
3.2. Zbieranie danych 42
3.3. Analiza danych 43
3.4. Pozostawiane ślady w sieci Intranet, Internet 45
3.5. Pozostawiane ślady w systemie lokalnym 46
3.6. Zacieranie Å›ladów 48
3.7. Odzyskiwanie dostępu 49
3.8. Wykorzystywany sprzęt 50
3.9. Wykorzystywane oprogramowanie 51

4. ZARZĄDZANIE BEZPIECZEŃSTWEM 53
4.1. Bezpieczeństwo informacji w organizacji 53

 

 

BIBLIOGRAFIA 65
Załączniki 68

 

 

Dodaj do koszyka Hacking i informatyka śledcza - wstęp

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.