store.bg - бързо, лесно и удобно
store.bg - бързо, лесно и удобно!
Използваме бисквитки, за да осигурим възможно най-доброто преживяване в нашия уебсайт. За да работи store.bg правилно е необходимо съгласие с употребата им!
Детайлни настройки
Съгласен съм с бисквитките
Грижа за клиента   |   За контакти
Начало   Книги    Компютърна литература    Сертифициран етичен хакер версия 10 CEH - Майкъл Грег, Омар Сант...
Начало   Книги    Компютърна литература  
Търсене
Хиляди книги на
супер изгодни цени
Книги
Списания

Сертифициран етичен хакер версия 10 CEH


Майкъл Грег, Омар Сантос

Цена:  44.99 лв.
Цена за доставка за гр. София - 2.90 лв.
Безплатна доставка за София при поръчка над 50 лв.
За цена и срок извън гр. София кликни тук.
Тази книга може да бъде доставена в дните:
Вторник 27-10-2020 г., Сряда 28-10-2020 г. или
Четвъртък 29-10-2020 г.
Продукт#279625
ВидКнига
НаличностДа, на склад при доставчик
Физически е наличен при доставчик на store.bg
Издадена20-05-2020 г.
ИздателствоАлексСофт
Официален сайт на АлексСофтwww.alexsoft.net
Категории
КорицаМека
Страници760
Размери16.60 / 23.50 / 3.80 cm
Тегло1.212 kg
EAN9789546563934
ISBN9789546563934
Описание
Това ръководство за обучение ви помага да овладеете темите на изпита "Certified Ethical Hacker (CEH) Version 10 на EC-Council".

Благодарение на книгата:
  • разберете методологиите и техническите основи на етичното хакерство;
  • научете как да изпълнявате пасивно и активно разузнаване;
  • разкрийте подробна информация за целта и започнете да използвате уязвимите ѝ места;
  • използвайте социалното инженерство, заплахите от злонамерен софтуер и управлението и смекчаването на уязвимите моменти;
  • извършвайте различни атаки срещу уеб приложения, безжични мрежи, IoT и мобилни устройства.

Ръководството за сертификация "Сертифициран Етичен Хакер (CEH) версия 10" на Pearson IT Certification ви позволява да успеете на изпита от първия път. Водещите експерти по IT защита Майкъл Грег и Омар Сантос споделят съвети за подготовка и съвети за явяване на изпита, като ви помагат да идентифицирате слабите места и да подобрите и концептуалните си познания, и практическите си умения.ls.

Този пълен пакет за обучение включва:
  • процедура за подготовка за теста и сценарии от истинския живот, които доказано ще ви помогнат да издържите изпита;
  • викторини "Не го ли знам вече?", които ви позволяват да решавате колко време да отделите във всеки раздел;
  • упражнения в края на главата, които ви помагат да тренирате върху ключови моменти, които трябва да познавате дълбоко;
  • последна глава за подготовка, която ви води през инструментите и ресурсите, за да ви помогне да изградите стратегиите си за преговор и явяване на изпит;
  • предложения за план за обучение и шаблони, които да ви помогнат да организирате и оптимизирате времето, в което учите.

Много добре отличено заради нивото си на подробности, планове за обучение, моменти за оценка и предизвикателни въпроси за преговор и упражнения, това ръководство за обучение ви помага да овладеете концепциите и техниките, които гарантират успеха ви на изпита.

Майкъл Грег ръководи операции по киберзащита за една световна организация. Като CISO, неговите отговорности включват защита на активите в глобален мащаб, разработване на икономически изгодни и иновативни технически решения и оценка на появяващите се технологии. Той е автор или съавтор на дузини книги по защита и курсове за обучение, свидетелствал е пред комисии на Конгреса на САЩ и е дискутирал киберзащитата във водещи медии.

Омар Сантос е водещ инженер в проучванията на защита и работа на Cisco Product Security Incident Response Team (PSIRT). Омар съветва и ръководи инженерите по време на разкриването, разследването и обявяването на слаби места в защитата. Той е автор на дузини книги, видео курсове, бели страници, статии и най-добри практически съвети. Той ръководи няколко инициативи в областта на киберзащитата и дава активен принос в множество стандарти за защита.
Страници от тази книга






Съдържание
Въведение
Въведение в етичното хакерство
  • Викторина "Не го ли знам вече?"
  • Основни положения в защитата
    • Цели на защитата
    • Рискове, активи, заплахи и уязвимости
    • Архивиране на данни за намаляване на рисковете
    • Дефиниране на използване
    • Оценка на риска
  • Тестване на защитата
    • Тест без познания (черна кутия)
    • Тестване с пълни познания (бяла кутия)
    • Тестване с частично познание (сива кутия)
    • Типове тестове на защитата
  • Описания на хакер и кракер
    • Кои са нападателите
  • Етични хакери
    • Изисквани умения на етичния хакер
    • Режими на етичното хакерство
  • Планове на тестовете - придържайте се към закона
    • Фази на теста
    • Определяне на целите
    • Получаване на одобрение
    • Доклад при етично хакерство
    • Изследване на уязвимостта - в крак с промените
  • Етичност и законност
    • Преглед на федералните закони в САЩ
    • Правила за съответствие
    • Стандарт за защита на данните в промишлеността с разплащателни карти (Payment Card Industry Data
    • Security Standard - PCI-DSS)
  • Резюме
  • Преговор на всички ключови теми
  • Дефиниране на ключови термини
  • Упражнения
    • Търсене на открити пароли
    • Преглед на политиките за безопасност
  • Въпроси за преговор
  • Предложени материали за четене и ресурси
Техническите основи на хакерството
  • Викторина "Не го ли знам вече?"
  • Процесът на разбиване
    • Изпълняване на разузнаване и отпечатъци
    • Сканиране и изброяване
    • Спечелване на достъп
    • Увеличаване на привилегии
    • Поддържане на достъпа
    • Скриване на следите и поставяне на задни врати
  • Процесът на етичния хакер
    • NIST SP 800-15
    • Оценка на критичните за работата заплахи, активи и уязвими места
    • Ръководство за методология с отворен код за тестване на защитата
  • Системи за информационна безопасност и стека
    • Моделът OSI
    • Анатомия на протоколите TCP/IP
    • Слой Приложение
    • Слоят Транспорт
    • Transmission Control Protocol
    • User Datagram Protocol
    • Слоят Интернет
    • Traceroute
    • Слоят за мрежов достъп
  • Резюме
  • Преговор на всички ключови теми
  • Дефиниране на ключови термини
  • Упражнения
    • Инсталиране на подушвач и извършване на залавяне на пакети
    • Избройте протоколите, приложенията и услугите, които се намират във всеки слой от стека
    • Използване на Traceroute за отстраняване на проблеми в мрежа
  • Въпроси за преговор
  • Предложени материали за четене и ресурси
Пръстови отпечатъци и сканиране
  • Викторина "Не го ли знам вече?"
  • Преглед на седемстъпковия процес за събиране на информация
  • Събиране на информация
    • Документация
    • Уебсайтът на организацията
    • Табла за обяви за работа
    • Търсения на служители и хора
    • База данни EDGAR
    • Хакерство с Google
    • intext:JSESSIONID OR intext:PHPSESSID inurl:access.log ext:log
    • Usenet
    • Заявка към регистратора
    • Изброяване на DNS
  • Определяне на обхвата на мрежата
    • Traceroute
  • Идентификация на активни машини
  • Откриване на отворени портове и точки за достъп
    • Nmap
    • SuperScan
    • THC-Amap
    • Hping
    • Почукване в портове
    • Военно шофиране
  • Пръстови отпечатъци на OD
    • Инструменти за активно вземане на пръстови отпечатъци
  • Услуги за вземане на отпечатъци
    • Портове и услуги по подразбиране
    • Откриване на отворени услуги
  • Картографиране на повърхността за мрежова атака
    • Ръчно картографиране
    • Автоматично картографиране
  • Резюме
  • Тестове за подготовка за изпита
  • Преговор на всички ключови теми
  • Дефиниране на ключови термини
  • Упражнения
    • Изпълняване на пасивно разузнаване
    • Извършване на активно разузнаване
  • Въпроси за преговор
  • Предложени материали за четене и ресурси
Изброяване и разбиване на система
  • Викторина "Не го ли знам вече?"
  • Изброяване
    • Изброяване в Windows
    • Защита на Windows
    • Изброяване на NetBIOS и LDAP
    • Инструменти за изброяване на NetBIOS
    • SNMP изброяване
    • Изброяване за Linux/UNIX
    • NTP изброяване
    • SMTP изброяване
    • Изброяване по IPsec и VoIP
    • DNS изброяване
  • Разбиване на системи
    • Нетехнически атаки с парола
    • Технически атаки с пароли
    • Отгатване на пароли
    • Автоматизирано отгатване на парола
    • Душене на пароли
    • Записване на клавишите
    • Увеличаване на привилегиите и използване на уязвимостите
    • Използване на приложение
    • Използване на препълване на буфера
    • Получаване на командването
    • Типове за удостоверяване на Windows
    • Разбиване на пароли за Windows
    • Удостоверяване и пароли за Linux
    • Пробиване на пароли в Linux..
    • Скриване на файлове и прикриване на следи
    • Коренови комплекти (rootkits)
    • Скриване на файлове
  • Резюме
  • Задачи за подготовка за изпита
  • Дефиниране на ключови термини
  • Упражнения
    • Поточно предаване на файлове в NTFS
  • Въпроси за преговор
  • Предложени материали за четене и ресурси
  • Викторина "Не го ли знам вече?"
Социално инженерство, заплахи от вреден софтуер и анализ на уязвимости
  • Социално инженерство
    • Риболов
    • Животновъдство
    • Злостно рекламиране
    • Риболов с копие
    • SMS риболов
    • Гласов риболов
    • Лов на китове
    • Извличане, разпит и превъплъщение (претендиране)
    • Мотивационни техники за социално инженерство
    • Сърфиране през нечие рамо и пускане на USB ключ
  • Заплахи от вреден софтуер
    • Вируси и червеи
    • Типове и методи на предаване на вируси и вреден софтуер
    • Полезен товар на вирус
    • История на вирусите
    • Добре познати вируси и червеи
    • Инструменти за създаване на вируси
    • Троянци
    • Типове троянци
    • Портове и комуникационни методи на троянците
    • Цели на троянците
    • Механизми на заразяване с троянци
    • Ефекти на троянците
    • Инструменти на троянците
    • Разпространяване на троянци
    • Обвивки
    • Пакетиране
    • Пускане
    • Криптиране
    • Софтуер за откуп
    • Прикрити комуникации
    • Тунелна работа чрез слой Интернет
    • Тунелна работа чрез транспортния слой
    • Тунелна работа в слой приложение
    • Пренасочване на портове
    • Записване на натиснати клавиши и шпионски софтуер
    • Хардуерни клавишни записвачи
    • Софтуерни клавишни записвачи
    • Шпионски софтуер
    • Контрамерки срещу вредния софтуер
    • Откриване на вреден софтуер
    • Антивирусни програми
    • Анализиране на вредния софтуер
    • Статичен анализ
    • Динамичен анализ
  • Анализ на уязвимостта
    • Пасивни и активни оценки
    • Решения за оценка на уязвимите места
    • Дървовидни и основани на заключения оценки
    • Системи за оценяване на уязвимостта
    • Инструменти за сканиране на уязвимости
  • Резюме
  • Преговор на всички ключови теми
  • Дефиниране на ключови термини
  • Справочник за командите за опресняване на паметта ви
  • Упражнения
    • Откриване на вредни програми
    • Използване на Process Explorer
  • Въпроси за преговор
  • Предложени материали за четене и ресурси
Подушвачи, отвличане на сесия и отказ от обслужване
  • Викторина "Не го ли знам вече?"
  • Подушвачи
    • Пасивно подушване
    • Активно подушване
    • Address Resolution Protocol
    • Отравяне на ARP и заливане на MAC
    • Инструменти за подушване
    • Wireshark
    • Други инструменти за подушване
    • Контрамерки срещу подушване и фалшификация
  • Отвличане на сесия
    • Отвличане в транспортния слой
    • Идентифициране и откриване на активна сесия
    • Предсказване на пореден номер
    • Изключване на една от страните офлайн
    • Поемане на контрол върху сесията
    • Отвличане в слой приложение
    • Подушване на сесия
    • Предсказуем идентификатор на жетон за сесия
    • Атака с посредник
    • Атаки откъм клиента
    • Атаки човек-в-браузъра
    • Атаки повторение на сесия
    • Атаки фиксиране на сесия
    • Инструменти за отвличане на сесия
    • Предотвратяване на отвличане на сесия
  • Отказ от обслужване и разпределен отказ от обслужване
    • Техники за атаки DoS
    • Обемни атаки
    • Атаки със заливане на SYN
    • Атаки ICMP
    • Равноправни атаки
    • Атаки на ниво приложение
    • Постоянни атаки DoS
    • Разпределен отказ от обслужване
    • Инструменти за DDoS
    • Контрамерки срещу DoS и DDoS
  • Резюме
  • Преговор на всички ключови теми
  • Дефиниране на ключови термини
  • Упражнения
    • Сканиране за програми DDoS
    • Използване на SMAC за фалшифициране на вашия MAC адрес
    • Използване на KnowBe4 SMAC за фалшифициране на вашия MAC адрес
  • Въпроси за преговор
  • Предложени материали за четене и ресурси
Отвличане на Web сървъри, Web приложения и атаки към бази данни
  • Викторина "Не го ли знам вече?"
  • Разбиване на Web сървър
    • Протоколът HTTP
    • Сканиране на Web сървъри
    • Улавяне на лента и изброяване
    • Идентификация на уязвимости в Web сървър
    • Нападане на Web сървър
    • Атаки DoS/DDoS
    • Отвличане на DNS сървър
    • Пресичане на директория
    • Атаки посредник
    • Обезобразяване на уебсайт
    • Неправилно конфигуриране на Web сървър
    • Разделяне на HTTP отговор
    • Разглеждане на атаки с манипулиране на бисквитки
    • Разбиване на пароли за Web сървър
    • Уязвимости, специфични за Web сървъри
    • Коментари в изходния код
    • Липса на обработка на грешки и прекалено многословно обработване на грешки
    • Твърдо кодирани пълномощия
    • Състезателни условия
    • Незащитени API
    • Скрити елементи
    • Липса на подписване на код
    • Автоматизирани инструменти за използване
    • Защита на Web сървър
    • Подсилване преди разполагане
    • Управление на кръпки
    • Деактивиране на ненужни услуги
    • Заключване на файловата система
    • Регистриран и записване
    • Осигуряване на непрекъснати сканирания за уязвимости
  • Разбиване на Web приложения
    • Непроверено въвеждане
    • Умишлена промяна на параметър/форма
    • Въведени недостатъци
    • Запознаване с уязвимостите при междусайтово скриптиране (XSS)
    • Отразени XSS
    • Записани XSS
    • XSS на основа DOM
    • Техники за избягване на XSS
    • Смекчаване на XSS
    • Запознаване с уязвимости от междусайтови фалшификации на заявки и свързани атаки
    • Запознаване с отвличането на щракване
    • Други атаки към Web приложения
    • Експлоатиране на разположени в Web уязвими места в криптографията и незащитени конфигурации
    • Authorization: Basic gADzdBCPSEG1
    • Атаки с разбиване на разположени в Web пароли и удостоверяване
    • Запознаване с бисквитките и тяхното приложение
    • Объркване на URL
    • Прехващане на Web трафик
    • Защита на Web приложения
    • Липса на подписване на код
  • Разбиване на база данни
    • Кратко запознаване с SQL и вкарване на SQL
    • Категории на вкарвания на SQ
    • Пръстови отпечатъци на базата данни
    • Използване на булеви изрази в атаки с вкарване на SQL
    • Запознаване с експлоатирането извън лента
    • Изследване на техниката за отложено във времето вкарване на SQL
    • Преглед на вкарване на SQL със съхранена процедура
    • Запознаване със смекчаванията на вкарване на SQL
    • Хакерски инструменти за вкарване на SQL
  • Резюме
  • Преговор на всички ключови теми
  • Упражнения
    • Изпълнете упражненията в WebGoat
  • Въпроси за преговор
  • Предложени материали за четене и ресурси
Безжични технологии, мобилна защита и атаки
  • Викторина "Не го ли знам вече?"
  • Безжични технологии
  • Работа и защита на мобилни устройства
    • Притеснения за мобилните устройства
    • Платформи за мобилни устройства
    • Android
    • iOS
    • Мобилна операционна система Windows
    • BlackBerry
    • Управление и защита на мобилни устройства
    • Bluetooth
    • Атаки с радиочестотна идентификация (RFID)
  • Безжични LAN
    • Основни положения на безжичните LAN
    • Честоти и сигнали на безжични LAN
    • Защита на безжични LAN
    • Инсталиране на неуправляеми точки за достъп
    • Атаки зъл близнак
    • Атаки с отмяна на удостоверяването
    • Атакуване на списъците с предпочитани мрежи
    • Заглушаване на безжични сигнали и причиняване на интерференция
    • Военно шофиране
    • Атакуване на WEP
    • Атакуване на WPA
    • Безжични мрежи, конфигурирани с отворено
    • удостоверяване
    • Атаки KRACK
    • Атакуване на защитено създаване на Wi-Fi (WPS)
    • Атака KARMA
    • Атаки с фрагментиране
    • Допълнителни инструменти за разбиване на безжични мрежи
    • Изпълняване на GPS картографиране
    • Анализ на безжичния трафик
    • Стартиране на безжични атаки
    • Пробив и нарушаване на Wi-Fi мрежа
    • Защита на безжичните мрежи
    • Преглед на мястото
    • Устойчиво удостоверяване на безжична мрежа
    • Разкриване на неправилно използване
  • Резюме
  • Преговор на всички ключови теми
  • Дефиниране на ключови термини
  • Въпроси за преговор
  • Предложени материали за четене и ресурси
IDS, защитни стени и гърнета с мед
  • Викторина "Не го ли знам вече?"
  • Системи за откриване и предотвратяване на нахлуване
    • Типове и компоненти на IDS
    • Съпоставяне на схеми
    • Анализ на протокол
    • Евристичен анализ
    • Анализ на аномалиите
    • Способности за корелация към глобална заплаха
    • Snort
    • Избягване на IDS
    • Заливане
    • Вмъкване и избягване
    • Снаждане на сесия
    • Атаки в кода на обвивката
    • Други техники за избягване на IDS
    • Инструменти за избягване на IDS
  • Защитни стени
    • Типове защитни стени
    • Network Address TranslationФилтри на пакети
    • Шлюзове на приложение и от ниво верига
    • Динамично инспектиране
    • Идентификация на защитните стени
    • Заобикаляне на защитни стени
  • Гърнета с мед
    • Типове гърнета с мед
    • Повреждане на гърнета с мед
  • Резюме
  • Преговор на всички ключови теми
    • Дефиниране на ключови термини
  • Въпроси за преговор
  • Предложени материали за четене и ресурси
Криптографски атаки и защити
  • Викторина "Не го ли знам вече?"
  • Функции на криптографията
  • История на криптографията
  • Алгоритми
    • Симетрично криптиране
    • Стандарт за криптиране на данни (Data Encryption Standard - DES)
    • Advanced Encryption Standard (AES)
    • Rivest Cipher
    • Асиметрично криптиране (криптиране с публичен ключ)
    • RSA
    • Diffie-Hellman
    • ElGamal
    • Elliptic Curve Cryptography (ECC)
    • Раздробяване
    • Дигитален подпис
    • Стеганография (тайнопис)
    • Работа на стеганографията
    • Инструменти за стеганография
    • Дигитален воден знак
    • Дигитални сертификати
  • Инфраструктура с публичен ключ
    • Модели на доверие
    • Доверие с една власт
    • Йерархично доверие
    • Паяжина на доверие
  • Протоколи, приложения и атаки
    • Разбиване на криптирането и инструменти
    • Слабо криптиране
    • Инструменти за разбиване на криптирането
  • Резюме
  • Преговор на всички ключови теми
  • Дефиниране на ключови термини
  • Упражнения
    • Преглед на сертификат SSL
    • Използване на PGP
    • Използване на инструмент за стеганография за скриване на съобщение
  • Въпроси за преговор
  • Предложени материали за четене и ресурси
Работа на компютри в облак, IoT и ботнет
  • Викторина "Не го ли знам вече?"
  • Работа на компютри в облак
    • Проблеми и притеснения при работа в облак
    • Атаки срещу работа в облак
    • Защита на работата в облак
    • IoT
    • Протоколи IoT
    • Разбиване на реализации IoT
  • Ботнет
    • Контрамерки срещу ботнет
  • Резюме
  • Преговор на всички ключови теми
  • Дефиниране на ключови термини
  • Упражнения
    • Сканиране за програми DDoS
  • Въпроси за преговор
  • Предложени материали за четене и ресурси
  • Практически дейности
Окончателна подготовка
  • Предполагаем план за окончателен преговор и изучаване
  • Резюме
Речник
Отговори на викторините
Рейтинг
За да оцените книгата "Сертифициран етичен хакер версия 10 CEH", изберете цифрата отговаряща на Вашата оценка по десетобалната система:



1

2

3

4

5

6

7

8

9

10

Други интересни предложения
Хакерство For Dummies - Кевин Бийвър -
Хакерство For Dummies
Кевин Бийвър
АлексСофт
Цена:  20.00 лв.
Мнения на посетители
 

Ако искате да сте първият дал мнение за тази книга, направете го сега!

Вашето име:
Тип:
e-mail:
Мнение:
 
Важна информация!
Мненията, които най-добре описват книгата, ще бъдат видими при всяко посещение на страницата. За да видите всички останали мнения, моля натиснете бутона "Покажи всички мнения". Без предупреждение ще бъдат изтривани коментари с обидно, расистко, клеветническо или друго съдържание, което нарушава добрия тон.
Закупилите тази книга, купуват също
SolidWorks - том 1: Овладяване - Мат Ломбард - книга

SolidWorks - том 1: Овладяване


Мат Ломбард

АлексСофт
Цена:  33.00 лв.
Продуктът е представен с вътрешни страници
Подробно справочно ръководство за всички потребители на "SolidWorks". Накрая, единствената книга за "SolidWorks", необходима на всеки потребител! Тази водеща 3D CAD програма, пълна с функции, е основна за инженери, машинни конструктори, промишлени конструктори и чертожници по целия свят. Независимо дали просто изучавате "SolidWorks" или сте опитен потребител, това ръководство ви предоставя над 40 глави от постъпкови инструкции, ценни техники и примери от реалния свят, които ви помагат да използвате напълно този софтуер. Начинаещите ще навлязат бързо с помощта на ясни уроци и полезни ...
AutoCAD 2019 и AutoCAD LT 2019 - том 2: Овладяване - Джордж Омура, Брайън С. Бентън - книга

AutoCAD 2019 и AutoCAD LT 2019 - том 2: Овладяване


Джордж Омура, Брайън С. Бентън

АлексСофт
Цена:  34.99 лв.
Възможна е експресна доставка само за 6 часа в рамките на София, в работни дни от 10:00 до 20:00 часа.
Продуктът е представен с вътрешни страници
Практическо ръководство, за да станете професионалист в AutoCAD. Независимо дали сте напълно начинаещ в AutoCAD, подготвяте се за сертификационен изпит, или просто искате да станете по-продуктивен с този мощен софтуер, това актуализирано издание на нашето върхово ръководство за AutoCAD е един ресурс, без който няма да искате да работите. Стегнати обяснения и инструкции стъпка по стъпка, експертни препоръки, съвети и трикове и тонове от практически проекти ви позволяват да се включите и тръгнете - бързо - с познанията и уменията, които трябва да използвате и да получите максимума от най-новите повторения на AutoCAD и ...
С ++ в примери, задачи и приложения - Павел Азълов, Фани Златарова - книга

С ++ в примери, задачи и приложения


Павел Азълов, Фани Златарова

Просвета
Цена:  15.00 лв.
Възможна е експресна доставка само за 6 часа в рамките на София, в работни дни от 10:00 до 20:00 часа.
Продуктът е представен с вътрешни страници
Учебник по програмиране на езика С++, предназначен за широк кръг от читатели: ученици, студенти и преподаватели. Всички използвани понятия и методи са въведени и илюстрирани с множество примери и това определя книгата като уводен курс по програмиране. В края на всяка глава под формата на въпроси се прави кратък преглед на основните понятия. За обобщаване на изучения материал от група теми са предложени програмни проекти, чиято реализация предоставя възможности за екипна работа. Към учебника са разработени учебни материали, подпомагащи както работата на преподавателя, така и подготовката на обучаемите. ...
Прогнозиране на продажбите с Excel For Dummies - Д-р Конрад Карлберг - книга

Прогнозиране на продажбите с Excel For Dummies


Д-р Конрад Карлберг

АлексСофт
Цена:  25.00 лв.
Продуктът е представен с вътрешни страници
Създавайте прогнози за продажбите, на които може да вярвате. Не ви е нужна магия, късмет или диплома по висша математика, за да разработвате надеждни прогнози за продажби; трябва ви само Excel и тази книга! Този наръчник обяснява как работи прогнозирането и как да използвате вградените в Excel инструменти. Тук ще научите как избирате вашите данни, да настройвате вашите таблици, да чертаете базовата ви линия, за да създавате и основни, и разширени прогнози, които наистина можете да използвате. В книгата ще откриете: предотвратяване на често срещани проблеми; защо базовите линии имат значение; как да ...
Linux - защита на сървъра и мрежата - D. K. Academy - книга

Linux - защита на сървъра и мрежата


D. K. Academy

Асеневци
Цена:  22.00 лв.
Добри практики в примери. Запознайте се със същността на защитата на Linux сървъра и мрежата и разберете какво, от кого и как да защитавате. Книгата обхваща темите: Основни мерки за сигурност и настройка на защитата - пароли, контрол на потребителите, права за достъп до файлове и директории. Настройка на правилата на защитната стена. Търсене и намиране на косвени свидетелства за проникване на вирус или за осъществен неоторизиран достъп. Проверка на системата за наличието на подозрителни изменения или появата на нови файлове. Правилно настройване на антивирусна програма на Linux сървър. Специално внимание е ...
Kali Linux: Изследване и етично хакване на Wireless мрежи - Камерън Бюканън, Вивек Рамачандран - книга

Kali Linux: Изследване и етично хакване на Wireless мрежи


Камерън Бюканън, Вивек Рамачандран

Асеневци
Цена:  19.95 лв.
Практически наръчник. ... Безжичните мрежи са навсякъде и тестването за безжично проникване в тях е ключово умение, което всеки мрежов администратор трябва да притежава. С откриването на атаката KRACK, която дава възможност на хакерите да проникнат в Wi-Fi мрежите, криптирани с WPA2, тези умения са по-нужни от всякога. Kali Linux е най-популярната дис­трибуция за тестване на прониквания. Тя съдържа стотици инструменти, с които се откриват пропуски в сигурността и се извършват мрежови атаки. В тази книга ще намерите едни от най-новите методи за изследване и етично хакване на Wireless мрежи, включително подробно описание ...
AutoCAD 2019 и AutoCAD LT 2019 - том 1: Овладяване - Джордж Омура, Брайън С. Бентън - книга

AutoCAD 2019 и AutoCAD LT 2019 - том 1: Овладяване


Джордж Омура, Брайън С. Бентън

АлексСофт
Цена:  34.99 лв.
Продуктът е представен с вътрешни страници
Практическо ръководство, за да станете професионалист в AutoCAD. Независимо дали сте напълно начинаещ в AutoCAD, подготвяте се за сертификационен изпит, или просто искате да станете по-продуктивен с този мощен софтуер, това актуализирано издание на нашето върхово ръководство за AutoCAD е един ресурс, без който няма да искате да работите. Стегнати обяснения и инструкции стъпка по стъпка, експертни препоръки, съвети и трикове и тонове от практически проекти ви позволяват да се включите и тръгнете - бързо - с познанията и уменията, които трябва да използвате и да получите максимума от най-новите повторения на AutoCAD и ...
Пътят на програмистите. Доброто, лошото и премълчаваното при разработката на софтуер - Тихият програмист - книга

Пътят на програмистите. Доброто, лошото и премълчаваното при разработката на софтуер


Тихият програмист

Фабрика за книги
Цена:  15.00 лв.
На ваше разположение е опит, събран от 18 години програмиране. Не се налага лично да изстрадате придобиването му. Има информация и за напреднали, и за начинаещи. Как да изберете фирма, за която да работите? Как да подходите към трудните колеги? Как не трябва да се пише софтуер? Как да се договорите за заплата? ...
Научете сами C++ за 24 учебни часа - Роджърс Кейдънхед, Джеси Либърти - книга

Научете сами C++ за 24 учебни часа


Роджърс Кейдънхед, Джеси Либърти

АлексСофт
Цена:  29.00 лв.
Продуктът е представен с вътрешни страници
Обновено за C++14. ... Само за 24 урока, всеки от които изисква максимум час, вие ще успеете да овладеете основите на програмирането на С++ - един от най-популярните и мощни езици, който някога е бил създаван. Използвайки прост подход стъпка по стъпка, по един бърз и приятелски начин, този самоучител ще ви предаде всички знания, които трябва да притежавате, от инсталирането и използването на компилатор, до дебъгването на програмите, които сте създали, до новостите в С++ 14. Всеки урок стъпва върху наученото в предишните, предоставяйки ви солидни знания относно основните концепции и техники в програмирането на С++. ...
Нерелационни бази от данни. Практическо ръководство - Филип Петров, Цветанка Георгиева-Трифонова - книга

Нерелационни бази от данни. Практическо ръководство


Филип Петров, Цветанка Георгиева-Трифонова

УИ "Св. Климент Охридски"
Цена:  15.00 лв.
Книгата предлага колекция от теоретичните основи, необходими за доброто разбиране на съвремените системи за управление на нерелационни бази от данни (СУНРДБ) практическите сведения за най-популярните от тях. Авторите са подбрали много успешно нивото на детайли, в което да се навлезе за отделните системи, така че книгата постига обозрим обем, без да са жертвани най-важните подробности. Дискутираните аспекти на инсталацията и фината настройка на нерелационни клъстери дават добра представа относно конфигурационните характеристики, налагани от избора на дадена СУНРДБ. Книгaта ще бъде полезна на софтуерни разработчици, ...
Java за всички - Алексей Василев - книга

Java за всички


Алексей Василев

Асеневци
Цена:  33.00 лв.
Продуктът е представен с видео материали
Продуктът е представен с вътрешни страници
Вече дълги години Java е част от малката група на най-популярните и търсени езици за програмиране. Той е красив, ефективен и най-главното - много продуктивен. Основният критерий при подбора на материала в книгата е такъв, че читателят да може още от самото начало да започне да пише програми. В началото това ще бъдат прости програми, но постепенно с усвояването на материята степента на сложност ще се увеличава. Обхванати са всички основни концепции, нужни за ефективното съставяне на програми на Java: Базови типове и оператори; Управляващи инструкции (оператори за цикъл, условни оператори и оператори за избор); ...
Програмирай и играй със Scratch. Създай 10 забавни игри и стани истински програмист - Матю Хайленд - книга

Програмирай и играй със Scratch. Създай 10 забавни игри и стани истински програмист


Матю Хайленд

Асеневци
Цена:  22.00 лв.
Продуктът е представен с видео материали
Продуктът е представен с вътрешни страници
Матю Хайленд е основател на училището за програмиране "Hackingtons". ... Създаването на компютърна игра - лесно и забавно! "Scratch" е ясен и супер забавен език за програмиране, разработен специално за деца, които искат да научат основите на програмирането и създаването на игри. В "Scratch" няма скучни кодове за запомняне, а графични елементи и интересни и цветни герои. Забавно, нали? Единственото, което бъдещият програмист трябва да знае, е как да чете и брои. Това го прави идеа­лен за деца над 6 години. Как всъщност се програмира? Всяко дете "строи" своя забавен код чрез ...

Сертифициран етичен хакер версия 10 CEH


Майкъл Грег, Омар Сантос

Поръчай през телефона си сега.
Лесно е!
Цена:  44.99 лв.
Цена за доставка за гр. София - 2.90 лв.
Безплатна доставка за София при поръчка над 50 лв.
За цена и срок извън гр. София кликни тук.
Тази книга може да бъде доставена в дните:
Вторник 27-10-2020 г., Сряда 28-10-2020 г. или
Четвъртък 29-10-2020 г.
Продукт#279625
ВидКнига
НаличностДа, на склад при доставчик
Физически е наличен при доставчик на store.bg
Издадена20-05-2020 г.
ИздателствоАлексСофт
Официален сайт на АлексСофтwww.alexsoft.net
Категории
КорицаМека
Страници760
Размери16.60 / 23.50 / 3.80 cm
Тегло1.212 kg
EAN9789546563934
ISBN9789546563934
Описание
Това ръководство за обучение ви помага да овладеете темите на изпита "Certified Ethical Hacker (CEH) Version 10 на EC-Council".

Благодарение на книгата:
  • разберете методологиите и техническите основи на етичното хакерство;
  • научете как да изпълнявате пасивно и активно разузнаване;
  • разкрийте подробна информация за целта и започнете да използвате уязвимите ѝ места;
  • използвайте социалното инженерство, заплахите от злонамерен софтуер и управлението и смекчаването на уязвимите моменти;
  • извършвайте различни атаки срещу уеб приложения, безжични мрежи, IoT и мобилни устройства.

Ръководството за сертификация "Сертифициран Етичен Хакер (CEH) версия 10" на Pearson IT Certification ви позволява да успеете на изпита от първия път. Водещите експерти по IT защита Майкъл Грег и Омар Сантос споделят съвети за подготовка и съвети за явяване на изпита, като ви помагат да идентифицирате слабите места и да подобрите и концептуалните си познания, и практическите си умения.ls.

Този пълен пакет за обучение включва:
  • процедура за подготовка за теста и сценарии от истинския живот, които доказано ще ви помогнат да издържите изпита;
  • викторини "Не го ли знам вече?", които ви позволяват да решавате колко време да отделите във всеки раздел;
  • упражнения в края на главата, които ви помагат да тренирате върху ключови моменти, които трябва да познавате дълбоко;
  • последна глава за подготовка, която ви води през инструментите и ресурсите, за да ви помогне да изградите стратегиите си за преговор и явяване на изпит;
  • предложения за план за обучение и шаблони, които да ви помогнат да организирате и оптимизирате времето, в което учите.

Много добре отличено заради нивото си на подробности, планове за обучение, моменти за оценка и предизвикателни въпроси за преговор и упражнения, това ръководство за обучение ви помага да овладеете концепциите и техниките, които гарантират успеха ви на изпита.

Майкъл Грег ръководи операции по киберзащита за една световна организация. Като CISO, неговите отговорности включват защита на активите в глобален мащаб, разработване на икономически изгодни и иновативни технически решения и оценка на появяващите се технологии. Той е автор или съавтор на дузини книги по защита и курсове за обучение, свидетелствал е пред комисии на Конгреса на САЩ и е дискутирал киберзащитата във водещи медии.

Омар Сантос е водещ инженер в проучванията на защита и работа на Cisco Product Security Incident Response Team (PSIRT). Омар съветва и ръководи инженерите по време на разкриването, разследването и обявяването на слаби места в защитата. Той е автор на дузини книги, видео курсове, бели страници, статии и най-добри практически съвети. Той ръководи няколко инициативи в областта на киберзащитата и дава активен принос в множество стандарти за защита.
Страници от тази книга
Съдържание
Въведение
Въведение в етичното хакерство
  • Викторина "Не го ли знам вече?"
  • Основни положения в защитата
    • Цели на защитата
    • Рискове, активи, заплахи и уязвимости
    • Архивиране на данни за намаляване на рисковете
    • Дефиниране на използване
    • Оценка на риска
  • Тестване на защитата
    • Тест без познания (черна кутия)
    • Тестване с пълни познания (бяла кутия)
    • Тестване с частично познание (сива кутия)
    • Типове тестове на защитата
  • Описания на хакер и кракер
    • Кои са нападателите
  • Етични хакери
    • Изисквани умения на етичния хакер
    • Режими на етичното хакерство
  • Планове на тестовете - придържайте се към закона
    • Фази на теста
    • Определяне на целите
    • Получаване на одобрение
    • Доклад при етично хакерство
    • Изследване на уязвимостта - в крак с промените
  • Етичност и законност
    • Преглед на федералните закони в САЩ
    • Правила за съответствие
    • Стандарт за защита на данните в промишлеността с разплащателни карти (Payment Card Industry Data
    • Security Standard - PCI-DSS)
  • Резюме
  • Преговор на всички ключови теми
  • Дефиниране на ключови термини
  • Упражнения
    • Търсене на открити пароли
    • Преглед на политиките за безопасност
  • Въпроси за преговор
  • Предложени материали за четене и ресурси
Техническите основи на хакерството
  • Викторина "Не го ли знам вече?"
  • Процесът на разбиване
    • Изпълняване на разузнаване и отпечатъци
    • Сканиране и изброяване
    • Спечелване на достъп
    • Увеличаване на привилегии
    • Поддържане на достъпа
    • Скриване на следите и поставяне на задни врати
  • Процесът на етичния хакер
    • NIST SP 800-15
    • Оценка на критичните за работата заплахи, активи и уязвими места
    • Ръководство за методология с отворен код за тестване на защитата
  • Системи за информационна безопасност и стека
    • Моделът OSI
    • Анатомия на протоколите TCP/IP
    • Слой Приложение
    • Слоят Транспорт
    • Transmission Control Protocol
    • User Datagram Protocol
    • Слоят Интернет
    • Traceroute
    • Слоят за мрежов достъп
  • Резюме
  • Преговор на всички ключови теми
  • Дефиниране на ключови термини
  • Упражнения
    • Инсталиране на подушвач и извършване на залавяне на пакети
    • Избройте протоколите, приложенията и услугите, които се намират във всеки слой от стека
    • Използване на Traceroute за отстраняване на проблеми в мрежа
  • Въпроси за преговор
  • Предложени материали за четене и ресурси
Пръстови отпечатъци и сканиране
  • Викторина "Не го ли знам вече?"
  • Преглед на седемстъпковия процес за събиране на информация
  • Събиране на информация
    • Документация
    • Уебсайтът на организацията
    • Табла за обяви за работа
    • Търсения на служители и хора
    • База данни EDGAR
    • Хакерство с Google
    • intext:JSESSIONID OR intext:PHPSESSID inurl:access.log ext:log
    • Usenet
    • Заявка към регистратора
    • Изброяване на DNS
  • Определяне на обхвата на мрежата
    • Traceroute
  • Идентификация на активни машини
  • Откриване на отворени портове и точки за достъп
    • Nmap
    • SuperScan
    • THC-Amap
    • Hping
    • Почукване в портове
    • Военно шофиране
  • Пръстови отпечатъци на OD
    • Инструменти за активно вземане на пръстови отпечатъци
  • Услуги за вземане на отпечатъци
    • Портове и услуги по подразбиране
    • Откриване на отворени услуги
  • Картографиране на повърхността за мрежова атака
    • Ръчно картографиране
    • Автоматично картографиране
  • Резюме
  • Тестове за подготовка за изпита
  • Преговор на всички ключови теми
  • Дефиниране на ключови термини
  • Упражнения
    • Изпълняване на пасивно разузнаване
    • Извършване на активно разузнаване
  • Въпроси за преговор
  • Предложени материали за четене и ресурси
Изброяване и разбиване на система
  • Викторина "Не го ли знам вече?"
  • Изброяване
    • Изброяване в Windows
    • Защита на Windows
    • Изброяване на NetBIOS и LDAP
    • Инструменти за изброяване на NetBIOS
    • SNMP изброяване
    • Изброяване за Linux/UNIX
    • NTP изброяване
    • SMTP изброяване
    • Изброяване по IPsec и VoIP
    • DNS изброяване
  • Разбиване на системи
    • Нетехнически атаки с парола
    • Технически атаки с пароли
    • Отгатване на пароли
    • Автоматизирано отгатване на парола
    • Душене на пароли
    • Записване на клавишите
    • Увеличаване на привилегиите и използване на уязвимостите
    • Използване на приложение
    • Използване на препълване на буфера
    • Получаване на командването
    • Типове за удостоверяване на Windows
    • Разбиване на пароли за Windows
    • Удостоверяване и пароли за Linux
    • Пробиване на пароли в Linux..
    • Скриване на файлове и прикриване на следи
    • Коренови комплекти (rootkits)
    • Скриване на файлове
  • Резюме
  • Задачи за подготовка за изпита
  • Дефиниране на ключови термини
  • Упражнения
    • Поточно предаване на файлове в NTFS
  • Въпроси за преговор
  • Предложени материали за четене и ресурси
  • Викторина "Не го ли знам вече?"
Социално инженерство, заплахи от вреден софтуер и анализ на уязвимости
  • Социално инженерство
    • Риболов
    • Животновъдство
    • Злостно рекламиране
    • Риболов с копие
    • SMS риболов
    • Гласов риболов
    • Лов на китове
    • Извличане, разпит и превъплъщение (претендиране)
    • Мотивационни техники за социално инженерство
    • Сърфиране през нечие рамо и пускане на USB ключ
  • Заплахи от вреден софтуер
    • Вируси и червеи
    • Типове и методи на предаване на вируси и вреден софтуер
    • Полезен товар на вирус
    • История на вирусите
    • Добре познати вируси и червеи
    • Инструменти за създаване на вируси
    • Троянци
    • Типове троянци
    • Портове и комуникационни методи на троянците
    • Цели на троянците
    • Механизми на заразяване с троянци
    • Ефекти на троянците
    • Инструменти на троянците
    • Разпространяване на троянци
    • Обвивки
    • Пакетиране
    • Пускане
    • Криптиране
    • Софтуер за откуп
    • Прикрити комуникации
    • Тунелна работа чрез слой Интернет
    • Тунелна работа чрез транспортния слой
    • Тунелна работа в слой приложение
    • Пренасочване на портове
    • Записване на натиснати клавиши и шпионски софтуер
    • Хардуерни клавишни записвачи
    • Софтуерни клавишни записвачи
    • Шпионски софтуер
    • Контрамерки срещу вредния софтуер
    • Откриване на вреден софтуер
    • Антивирусни програми
    • Анализиране на вредния софтуер
    • Статичен анализ
    • Динамичен анализ
  • Анализ на уязвимостта
    • Пасивни и активни оценки
    • Решения за оценка на уязвимите места
    • Дървовидни и основани на заключения оценки
    • Системи за оценяване на уязвимостта
    • Инструменти за сканиране на уязвимости
  • Резюме
  • Преговор на всички ключови теми
  • Дефиниране на ключови термини
  • Справочник за командите за опресняване на паметта ви
  • Упражнения
    • Откриване на вредни програми
    • Използване на Process Explorer
  • Въпроси за преговор
  • Предложени материали за четене и ресурси
Подушвачи, отвличане на сесия и отказ от обслужване
  • Викторина "Не го ли знам вече?"
  • Подушвачи
    • Пасивно подушване
    • Активно подушване
    • Address Resolution Protocol
    • Отравяне на ARP и заливане на MAC
    • Инструменти за подушване
    • Wireshark
    • Други инструменти за подушване
    • Контрамерки срещу подушване и фалшификация
  • Отвличане на сесия
    • Отвличане в транспортния слой
    • Идентифициране и откриване на активна сесия
    • Предсказване на пореден номер
    • Изключване на една от страните офлайн
    • Поемане на контрол върху сесията
    • Отвличане в слой приложение
    • Подушване на сесия
    • Предсказуем идентификатор на жетон за сесия
    • Атака с посредник
    • Атаки откъм клиента
    • Атаки човек-в-браузъра
    • Атаки повторение на сесия
    • Атаки фиксиране на сесия
    • Инструменти за отвличане на сесия
    • Предотвратяване на отвличане на сесия
  • Отказ от обслужване и разпределен отказ от обслужване
    • Техники за атаки DoS
    • Обемни атаки
    • Атаки със заливане на SYN
    • Атаки ICMP
    • Равноправни атаки
    • Атаки на ниво приложение
    • Постоянни атаки DoS
    • Разпределен отказ от обслужване
    • Инструменти за DDoS
    • Контрамерки срещу DoS и DDoS
  • Резюме
  • Преговор на всички ключови теми
  • Дефиниране на ключови термини
  • Упражнения
    • Сканиране за програми DDoS
    • Използване на SMAC за фалшифициране на вашия MAC адрес
    • Използване на KnowBe4 SMAC за фалшифициране на вашия MAC адрес
  • Въпроси за преговор
  • Предложени материали за четене и ресурси
Отвличане на Web сървъри, Web приложения и атаки към бази данни
  • Викторина "Не го ли знам вече?"
  • Разбиване на Web сървър
    • Протоколът HTTP
    • Сканиране на Web сървъри
    • Улавяне на лента и изброяване
    • Идентификация на уязвимости в Web сървър
    • Нападане на Web сървър
    • Атаки DoS/DDoS
    • Отвличане на DNS сървър
    • Пресичане на директория
    • Атаки посредник
    • Обезобразяване на уебсайт
    • Неправилно конфигуриране на Web сървър
    • Разделяне на HTTP отговор
    • Разглеждане на атаки с манипулиране на бисквитки
    • Разбиване на пароли за Web сървър
    • Уязвимости, специфични за Web сървъри
    • Коментари в изходния код
    • Липса на обработка на грешки и прекалено многословно обработване на грешки
    • Твърдо кодирани пълномощия
    • Състезателни условия
    • Незащитени API
    • Скрити елементи
    • Липса на подписване на код
    • Автоматизирани инструменти за използване
    • Защита на Web сървър
    • Подсилване преди разполагане
    • Управление на кръпки
    • Деактивиране на ненужни услуги
    • Заключване на файловата система
    • Регистриран и записване
    • Осигуряване на непрекъснати сканирания за уязвимости
  • Разбиване на Web приложения
    • Непроверено въвеждане
    • Умишлена промяна на параметър/форма
    • Въведени недостатъци
    • Запознаване с уязвимостите при междусайтово скриптиране (XSS)
    • Отразени XSS
    • Записани XSS
    • XSS на основа DOM
    • Техники за избягване на XSS
    • Смекчаване на XSS
    • Запознаване с уязвимости от междусайтови фалшификации на заявки и свързани атаки
    • Запознаване с отвличането на щракване
    • Други атаки към Web приложения
    • Експлоатиране на разположени в Web уязвими места в криптографията и незащитени конфигурации
    • Authorization: Basic gADzdBCPSEG1
    • Атаки с разбиване на разположени в Web пароли и удостоверяване
    • Запознаване с бисквитките и тяхното приложение
    • Объркване на URL
    • Прехващане на Web трафик
    • Защита на Web приложения
    • Липса на подписване на код
  • Разбиване на база данни
    • Кратко запознаване с SQL и вкарване на SQL
    • Категории на вкарвания на SQ
    • Пръстови отпечатъци на базата данни
    • Използване на булеви изрази в атаки с вкарване на SQL
    • Запознаване с експлоатирането извън лента
    • Изследване на техниката за отложено във времето вкарване на SQL
    • Преглед на вкарване на SQL със съхранена процедура
    • Запознаване със смекчаванията на вкарване на SQL
    • Хакерски инструменти за вкарване на SQL
  • Резюме
  • Преговор на всички ключови теми
  • Упражнения
    • Изпълнете упражненията в WebGoat
  • Въпроси за преговор
  • Предложени материали за четене и ресурси
Безжични технологии, мобилна защита и атаки
  • Викторина "Не го ли знам вече?"
  • Безжични технологии
  • Работа и защита на мобилни устройства
    • Притеснения за мобилните устройства
    • Платформи за мобилни устройства
    • Android
    • iOS
    • Мобилна операционна система Windows
    • BlackBerry
    • Управление и защита на мобилни устройства
    • Bluetooth
    • Атаки с радиочестотна идентификация (RFID)
  • Безжични LAN
    • Основни положения на безжичните LAN
    • Честоти и сигнали на безжични LAN
    • Защита на безжични LAN
    • Инсталиране на неуправляеми точки за достъп
    • Атаки зъл близнак
    • Атаки с отмяна на удостоверяването
    • Атакуване на списъците с предпочитани мрежи
    • Заглушаване на безжични сигнали и причиняване на интерференция
    • Военно шофиране
    • Атакуване на WEP
    • Атакуване на WPA
    • Безжични мрежи, конфигурирани с отворено
    • удостоверяване
    • Атаки KRACK
    • Атакуване на защитено създаване на Wi-Fi (WPS)
    • Атака KARMA
    • Атаки с фрагментиране
    • Допълнителни инструменти за разбиване на безжични мрежи
    • Изпълняване на GPS картографиране
    • Анализ на безжичния трафик
    • Стартиране на безжични атаки
    • Пробив и нарушаване на Wi-Fi мрежа
    • Защита на безжичните мрежи
    • Преглед на мястото
    • Устойчиво удостоверяване на безжична мрежа
    • Разкриване на неправилно използване
  • Резюме
  • Преговор на всички ключови теми
  • Дефиниране на ключови термини
  • Въпроси за преговор
  • Предложени материали за четене и ресурси
IDS, защитни стени и гърнета с мед
  • Викторина "Не го ли знам вече?"
  • Системи за откриване и предотвратяване на нахлуване
    • Типове и компоненти на IDS
    • Съпоставяне на схеми
    • Анализ на протокол
    • Евристичен анализ
    • Анализ на аномалиите
    • Способности за корелация към глобална заплаха
    • Snort
    • Избягване на IDS
    • Заливане
    • Вмъкване и избягване
    • Снаждане на сесия
    • Атаки в кода на обвивката
    • Други техники за избягване на IDS
    • Инструменти за избягване на IDS
  • Защитни стени
    • Типове защитни стени
    • Network Address TranslationФилтри на пакети
    • Шлюзове на приложение и от ниво верига
    • Динамично инспектиране
    • Идентификация на защитните стени
    • Заобикаляне на защитни стени
  • Гърнета с мед
    • Типове гърнета с мед
    • Повреждане на гърнета с мед
  • Резюме
  • Преговор на всички ключови теми
    • Дефиниране на ключови термини
  • Въпроси за преговор
  • Предложени материали за четене и ресурси
Криптографски атаки и защити
  • Викторина "Не го ли знам вече?"
  • Функции на криптографията
  • История на криптографията
  • Алгоритми
    • Симетрично криптиране
    • Стандарт за криптиране на данни (Data Encryption Standard - DES)
    • Advanced Encryption Standard (AES)
    • Rivest Cipher
    • Асиметрично криптиране (криптиране с публичен ключ)
    • RSA
    • Diffie-Hellman
    • ElGamal
    • Elliptic Curve Cryptography (ECC)
    • Раздробяване
    • Дигитален подпис
    • Стеганография (тайнопис)
    • Работа на стеганографията
    • Инструменти за стеганография
    • Дигитален воден знак
    • Дигитални сертификати
  • Инфраструктура с публичен ключ
    • Модели на доверие
    • Доверие с една власт
    • Йерархично доверие
    • Паяжина на доверие
  • Протоколи, приложения и атаки
    • Разбиване на криптирането и инструменти
    • Слабо криптиране
    • Инструменти за разбиване на криптирането
  • Резюме
  • Преговор на всички ключови теми
  • Дефиниране на ключови термини
  • Упражнения
    • Преглед на сертификат SSL
    • Използване на PGP
    • Използване на инструмент за стеганография за скриване на съобщение
  • Въпроси за преговор
  • Предложени материали за четене и ресурси
Работа на компютри в облак, IoT и ботнет
  • Викторина "Не го ли знам вече?"
  • Работа на компютри в облак
    • Проблеми и притеснения при работа в облак
    • Атаки срещу работа в облак
    • Защита на работата в облак
    • IoT
    • Протоколи IoT
    • Разбиване на реализации IoT
  • Ботнет
    • Контрамерки срещу ботнет
  • Резюме
  • Преговор на всички ключови теми
  • Дефиниране на ключови термини
  • Упражнения
    • Сканиране за програми DDoS
  • Въпроси за преговор
  • Предложени материали за четене и ресурси
  • Практически дейности
Окончателна подготовка
  • Предполагаем план за окончателен преговор и изучаване
  • Резюме
Речник
Отговори на викторините
Други интересни предложения
Microsoft Office 2019 - Step by Step
Джоан Ламбърт, Къртис Фрай
Продуктът е представен с вътрешни страници
Цена:  29.00 лв.
Пътят на програмистите. Доброто, лошото и премълчаваното при разработката на софтуер
Тихият програмист
Цена:  15.00 лв.
Програмиране с JavaScript - том 1
Джереми МакПийк, Пол Уилтън
Продуктът е представен с вътрешни страници
Цена:  24.99 лв.
Програмиране с JavaScript - том 2
Джереми МакПийк, Пол Уилтън
Продуктът е представен с вътрешни страници
Цена:  24.99 лв.
Matlab 6,7 - втора част
Преобразувания, изчисления, визуализация

Йордан Тончев
Възможна е експресна доставка само за 6 часа в рамките на София, в работни дни от 10:00 до 20:00 часа.
Цена:  12.00 лв.
Matlab 7 - трета част: Преобразувания, изчисления, визуализация
Йордан Тончев
Възможна е експресна доставка само за 6 часа в рамките на София, в работни дни от 10:00 до 20:00 часа.
Продуктът е представен с вътрешни страници
Цена:  12.00 лв.
Matlab 7 - първа част
Преобразувания, изчисления, визуализация

Йордан Тончев
Възможна е експресна доставка само за 6 часа в рамките на София, в работни дни от 10:00 до 20:00 часа.
Продуктът е представен с вътрешни страници
Цена:  12.00 лв.
Хакерство For Dummies
Кевин Бийвър
Продуктът е представен с вътрешни страници
Цена:  20.00 лв.
WordPress: Бързо ръководство
Джесика Нюман Бек, Мат Бек
Продуктът е представен с вътрешни страници
Цена:  18.00 лв.
През очите на хакера
Денис Колисниченко
Цена:  19.95 лв.
Назад към "Компютърна литература"
Филип Мийл, Хосе Силва
Карл Густав Юнг
Шестото издание на Международния кино-литературен фестивал Синелибри ще се състои в интервала 18 ...
За да я има книгата и да пребъде. Включи се сега!
Безплатна доставка за София, 2.90 за провинцията!
PHP 7 & MySQL - практическо програмиране - Денис Колисниченко -
Второ преработено и допълнено издание. : Освен задължителните знания свързани с програмирането на PHP ...
C++ в примери и задачи - Алексей Василев -
Тази книга е предназначена за онези, които не знаят или са слабо запознати с езика C++ и искат бързо ...
Програмният език C - Денис М. Ричи, Браян В. Керниган -
"Второто издание на Програмният език С описва С така, както е дефиниран от ANSI стандарта. ...
Графичен дизайн: Основни понятия на визуалния език - Антоанета Радоева -
Целта на тази книга, без да претендира за изчерпателност, е да ви запознае с това какво е графичният ...
HTML 5 & CSS 3 - практическо програмиране за начинаещи - Денис Колисниченко -
Трето преработено и допълнено издание. : Тази книга ще ви научи как да прилагате на практика HTML 5 и ...
С ++ в примери, задачи и приложения - Павел Азълов, Фани Златарова -
Учебник по програмиране на езика С++, предназначен за широк кръг от читатели: ученици, студенти и ...
Cisco: Компютърни мрежи - основи - Трой Макмилън -
Научете бързо и лесно как да работите с мрежи на "Cisco". : Ако искате да започнете работа в ...
Adobe Photoshop CC: Официален курс на Adobe Systems -
Най-бързият, най-лесният и най-задълбочен начин за усвояване на "Adobe Photoshop CC". : ...
Adobe Photoshop CS6. Официален курс на Adobe Systems -
Най-бързият, най-лесният и най-задълбочен начин за усвояване на Adobe Photoshop CS6! : Световната ...
C в примери - Грег Пери -
Практическото ръководство за С от хитовия автор Грег Пери, написал над 60 учебника с повече от 2 ...
Намаление на хиляди книги