Chiudi

Aggiungi l'articolo in

Chiudi
Aggiunto

L’articolo è stato aggiunto alla lista dei desideri

Chiudi

Crea nuova lista

Dati e Statistiche
Wishlist Salvato in 0 liste dei desideri
Hack Proofing
Disponibilità immediata
8,36 €
8,36 €
Disp. immediata
Chiudi

Altre offerte vendute e spedite dai nostri venditori

Altri venditori
Prezzo e spese di spedizione
Cartarum
Spedizione 4,90 €
8,36 €
Vai alla scheda completa
Librisaggi
Spedizione 6,50 €
9,90 €
Vai alla scheda completa
Biblioteca di Babele
Spedizione 5,50 €
-15% 10,00 € 8,50 €
Vai alla scheda completa
Altri venditori
Prezzo e spese di spedizione
Altri venditori
Prezzo e spese di spedizione
Cartarum
Spedizione 4,90 €
8,36 €
Vai alla scheda completa
Librisaggi
Spedizione 6,50 €
9,90 €
Vai alla scheda completa
Biblioteca di Babele
Spedizione 5,50 €
-15% 10,00 € 8,50 €
Vai alla scheda completa
Chiudi
Cartarum
Chiudi
Librisaggi
Chiudi
Biblioteca di Babele
Chiudi

Tutti i formati ed edizioni

Chiudi
Chiudi

Promo attive (0)

Argomenti

Informazioni dal venditore

Venditore:

Dettagli

2
2003
Libro tecnico professionale
832 p.
9788838643699
Chiudi

Indice

Introduzione
1) Come diventare un hacker
2) Le leggi sulla sicurezza
3) Le classi degli attacchi
4) La metodologia
5) Il diffing
6) La crittografia
7) L’input imprevisto
8) L’overflow del buffer
9) Le stringhe di formato
10) Lo sniffing
11) L’hijacking di sessione
12) Lo spoofing: attacchi all’identità di fiducia
13) Il tunneling
14) L’hacking dell’hardware
15) Virus, worm e cavalli di Troia
16) Elusione degli IDS
17) Strumenti automatizzati di attacco e revisione della sicurezza
18) Segnalare i problemi di protezione
Indice analitico.

La recensione di IBS

Hack Proofing seconda edizione dimostrerà ancora una volta che l'unico modo di fermare un hacker è pensare come lui e vi consentirà di: Conoscere le leggi della sicurezza e individuare i problemi di sicurezza nel revisionare o progettare un sistema.Prevenire il diffing (come il confronto di un programma, di una libreria o di un file prima e dopo un'azione possono influire sui dati della rete).Capire le vulnerabilità delle stringhe di formato (uno degli ultimi trucchi degli hacker).Conoscere i tipi di hijacking di sessione: l'hijacking di sessione TCP, gli attacchi ARP, le modifiche alle tabelle d'instradamento, l'hijacking UDP e gli attacchi Man In The Middle.Testare la resistenza dell'hardware, come progettare prodotti con meccanismi antimanomissione: resistenza, prova, rilevamento e risposta.Prelevare i codici presenti nel volume dal sito McGraw-Hill, le istruzioni all'interno. Apprendere tutte le tecniche di hack proofing: retroingegnerizzazione, test della scatola nera, sniffing, hijacking di sessione, elusione degli IDS, spoofing, tunneling e molto altro.

Leggi di più Leggi di meno
Chiudi
Aggiunto

L'articolo è stato aggiunto al carrello

Informazioni e Contatti sulla Sicurezza dei Prodotti

Le schede prodotto sono aggiornate in conformità al Regolamento UE 988/2023. Laddove ci fossero taluni dati non disponibili per ragioni indipendenti da IBS, vi informiamo che stiamo compiendo ogni ragionevole sforzo per inserirli. Vi invitiamo a controllare periodicamente il sito www.ibs.it per eventuali novità e aggiornamenti.
Per le vendite di prodotti da terze parti, ciascun venditore si assume la piena e diretta responsabilità per la commercializzazione del prodotto e per la sua conformità al Regolamento UE 988/2023, nonché alle normative nazionali ed europee vigenti.

Per informazioni sulla sicurezza dei prodotti, contattare productsafetyibs@feltrinelli.it

Chiudi

Aggiungi l'articolo in

Chiudi
Aggiunto

L’articolo è stato aggiunto alla lista dei desideri

Chiudi

Crea nuova lista

Chiudi

Chiudi

Siamo spiacenti si è verificato un errore imprevisto, la preghiamo di riprovare.

Chiudi

Verrai avvisato via email sulle novità di Nome Autore