A vezeték nélküli hálózat hackbiztosítása

Értékelés:   (4.3 az 5-ből)

A vezeték nélküli hálózat hackbiztosítása (Syngress)

Olvasói vélemények

Összegzés:

Ez a könyv átfogó útmutató a vezeték nélküli hálózatok biztosításához, és egyaránt szól a kezdőknek és az előismeretekkel rendelkezőknek. Gyakorlati megoldásokat kínál, részletes betekintést nyújt a sebezhetőségekbe, és a biztonságra törekvők számára elismert, értékes referenciaként szolgál.

Előnyök:

A vezeték nélküli hálózatok biztonságának átfogó lefedettsége, a kezdők számára is könnyen érthető, részletes esettanulmányok, gyakorlati megoldások, hasznos a tanúsításra való felkészüléshez, jól strukturált és lebilincselő olvasmány.

Hátrányok:

Lehet, hogy nem nyújt haladó betekintést a tapasztalt szakemberek számára, akik mélyreható technikai részleteket keresnek.

(3 olvasói vélemény alapján)

Eredeti címe:

Hackproofing Your Wireless Network

Könyv tartalma:

Az egyetlen módja annak, hogy megállítsunk egy hackert, ha úgy gondolkodunk, mint egy hacker.

A vezeték nélküli technológia a hálózati mérnökök és rendszergazdák új és gyorsan növekvő koncentrációs területe. Az innovatív technológia ma már vezeték nélkülivé teszi a számítógépek közötti kommunikációt. A vezeték nélküli eszközök és hálózatok a mobil környezetben való jelenlétük miatt további biztonsági kockázatoknak vannak kitéve.

A Hack Proofing Your Wireless Network az egyetlen könyv, amely kifejezetten a vezeték nélküli hálózatok biztonságáért felelős építészek, mérnökök és rendszergazdák számára íródott. A különböző rövidítések (WAP, WEP, SSL, PKE, PKI, SSL, SSH, IPSEC) értelmezésétől kezdve a biztonsági irányelvek, tervek és helyreállítási protokollok végrehajtásáig ez a könyv segít a felhasználóknak abban, hogy még azelőtt biztosítsák vezeték nélküli hálózatukat, mielőtt annak biztonsága veszélybe kerülne. Az egyetlen módja annak, hogy megállítsunk egy hackert, ha úgy gondolkodunk, mint egy hacker... ez a könyv részletesen bemutatja, hogy egy hacker milyen sokféleképpen támadhat meg egy vezeték nélküli hálózatot - majd a felhasználók számára biztosítja a szükséges tudást az említett támadások megelőzéséhez.

A könyv egyéb adatai:

ISBN:9781928994596
Szerző:
Kiadó:
Nyelv:angol
Kötés:Puha kötés
A kiadás éve:2002
Oldalak száma:608

Vásárlás:

Jelenleg kapható, készleten van.

A szerző további könyvei:

10 menő Lego Mindstorm Robotics Invention System 2 projekt: Csodálatos projektek, amelyeket egy óra...
A LEGO MINDSTORMS segítségével olyan robotokat...
10 menő Lego Mindstorm Robotics Invention System 2 projekt: Csodálatos projektek, amelyeket egy óra alatt megépíthetsz - 10 Cool Lego Mindstorm Robotics Invention System 2 Projects: Amazing Projects You Can Build in Under an Hour
Cisco Security Professional's Guide to Secure Intrusion Detection Systems (Cisco biztonsági...
A Cisco Systems, Inc. világszerte vezető szerepet tölt be...
Cisco Security Professional's Guide to Secure Intrusion Detection Systems (Cisco biztonsági szakemberek útmutatója a biztonságos behatolásérzékelő rendszerekhez) - Cisco Security Professional's Guide to Secure Intrusion Detection Systems
A Cisco hálózati biztonságának kezelése - Managing Cisco Network Security
A Cisco IP-hálózati biztonság konfigurálásának alapos ismerete elengedhetetlen mindazok...
A Cisco hálózati biztonságának kezelése - Managing Cisco Network Security
Windows 2000 Tcp/IP hibaelhárítás - Troubleshooting Windows 2000 Tcp/IP
A TCP/IP egy javaslatcsomag, amelyet arra fejlesztettek ki, hogy az együttműködő...
Windows 2000 Tcp/IP hibaelhárítás - Troubleshooting Windows 2000 Tcp/IP
Check Point Next Generation with Application Intelligence biztonsági adminisztráció - Check Point...
A Check Point Next Generation with Application...
Check Point Next Generation with Application Intelligence biztonsági adminisztráció - Check Point Next Generation with Application Intelligence Security Administration
Symantec AntiVirus konfigurálása - Configuring Symantec AntiVirus
Ez az egyetlen olyan könyv, amely megtanítja a rendszergazdákat arra, hogyan konfigurálják,...
Symantec AntiVirus konfigurálása - Configuring Symantec AntiVirus
Hack Proofing Coldfusion: A hacker megállításának egyetlen módja, ha úgy gondolkodsz, mint egy...
Az egyetlen módja annak, hogy megállítsunk egy...
Hack Proofing Coldfusion: A hacker megállításának egyetlen módja, ha úgy gondolkodsz, mint egy hacker. - Hack Proofing Coldfusion: The Only Way to Stop a Hacker Is to Think Like One
E-mail vírusvédelmi kézikönyv: Védje e-mailjét a trójai falovaktól, vírusoktól és...
Az E-mail vírusvédelmi kézikönyv az egyes e-mail kliensek,...
E-mail vírusvédelmi kézikönyv: Védje e-mailjét a trójai falovaktól, vírusoktól és mobilkód-támadásoktól - E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks
Fogyasztói útmutató mobiltelefonokhoz és vezeték nélküli szolgáltatási tervezetekhez - Consumers...
A megfelelő mobiltelefon és szolgáltatási csomag...
Fogyasztói útmutató mobiltelefonokhoz és vezeték nélküli szolgáltatási tervezetekhez - Consumers Guide to Cell Phones and Wireless Service Plans
.Net webszolgáltatások fejlesztése XML segítségével - Developing .Net Web Services with...
Készüljön fel az internet következő generációjára ezzel a...
.Net webszolgáltatások fejlesztése XML segítségével - Developing .Net Web Services with XML
Hack Proofing Sun Solaris 8
Az egyetlen módja annak, hogy megállítsunk egy hackert, ha úgy gondolkodunk, mint egy hacker.A Sun Microsystem tiszteletre méltó és elismert operációs...
Hack Proofing Sun Solaris 8
A vezeték nélküli hálózat hackbiztosítása - Hackproofing Your Wireless Network
Az egyetlen módja annak, hogy megállítsunk egy hackert, ha úgy gondolkodunk, mint...
A vezeték nélküli hálózat hackbiztosítása - Hackproofing Your Wireless Network
Ruby fejlesztői útmutató - Ruby Developers Guide
Szakértői útmutató a Ruby-hoz, a népszerű új objektumorientált programozási nyelvhez.A Ruby gyorsan a fejlesztők kedvencévé...
Ruby fejlesztői útmutató - Ruby Developers Guide
.Net mobil webes fejlesztői útmutató - .Net Mobile Web Developers Guide
Bemutatjuk a Microsoft vezeték nélküli fejlesztőeszközének zászlóshajóját.A.NET Mobile Web...
.Net mobil webes fejlesztői útmutató - .Net Mobile Web Developers Guide
Az ISA Server 2000 konfigurálása CDROM-mal - Configuring ISA Server 2000 With CDROM
A Microsoft zászlóshajója, az ISA Server biztosítja az internetet...
Az ISA Server 2000 konfigurálása [CDROM-mal] - Configuring ISA Server 2000 [With CDROM]

A szerző munkáit az alábbi kiadók adták ki:

© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)