KSIĘGARNIA INTERNETOWA KSIĄŻKI TECHNICZNE
  Start » Katalog » INFORMATYKA » Moje konto  |  Koszyk  |  Zamówienie  |  Szukaj   
Szukaj
 

Wpisz szukany produkt.
Wyszukiwanie zaawansowane
Kategorie
AUTOMATYKA (1)
BHP, HACCP, PIERWSZA POMOC (171)
BIOINŻYNIERIA (3)
BIOLOGIA (1)
BUDOWNICTWO (31)
CHEMIA (2)
CHŁODNICTWO I KLIMATYZACJA (6)
EDUKACJA I OŚWIATA (30)
EKONOMIA, GOSPODARKA, BIZNES (401)
ELEKTRYKA, ELEKTRONIKA I TELEKOM (27)
GEODEZJA (40)
GEOLOGIA (3)
GÓRNICTWO (3)
GRY I PROGRAMY EDUKACYJNE (23)
INFORMATYKA (73)
  Audio
  Grafika (18)
  Internet (11)
  Office (12)
  Pozostałe (2)
  Programowanie (9)
  Systemy (2)
  Wideo (12)
INNE (4)
KALENDARZE (10)
LITERATURA, KULTURA, POWIEŚĆ (3)
LOGISTYKA I MAGAZYNOWANIE (5)
MATEMATYKA (3)
MECHANIKA (4)
MEDYCYNA I DIETETYKA (20)
POMOC SPOŁECZNA (8)
PRAWO (178)
PRZEMYSŁ SPOŻYWCZY (8)
PRZYRODA I EKOLOGIA (9)
SŁOWNIKI, JĘZYKI OBCE (31)
TECHNIKA (2)
TRANSPORT I MOTORYZACJA (16)
TURYSTYKA I HOTELARSTWO (1)
UNIA EUROPEJSKA, ŚRODKI UNIJNE (19)

wszystkie książki
Wydawnictwa
Kontakt
mail:
hurtownia@tanitom.pl


Gadu-Gadu: 5325293
Napisz do nas !

tel./faks 12 413 56 40
w godzinach od
Pon - Pt 9.00 - 16.00
Sob 9.00 - 13.00


siedziba firmy - Kraków
Informacje
REGULAMIN
Jak skutecznie szukać ?
F.A.Q.
Informacje dla Klienta
KOSZT WYSYŁKI
O nas
monitorownie wysyłki
wygeneruj druk wpłaty
Korzystanie z serwisu
Poczta Polska
paczkomaty 24/7
przelewy24
my na facebooku
Bestsellery
01.Symfonia C++ standard - Jerzy Grębosz - Tom 1/2
02.Mikrokontrolery AVR, język C, podstawy programowania - Mirosław Kardaś
03.Pasja C++
04.Język C. Pasja programowania mikrokontrolerów 8-bitowych - Mirosław Kardaś
05.Kurs Sony Vegas Pro 9 - (9,10,movie) - montaż filmów
06.Kurs Excel programowanie w VBA - Visual Basic
07.Metody inwigilacji i elementy informatyki śledczej + 3 DVD
08.Kurs Adobe Dreamweaver CS5 - esencja + Kurs Adobe Fireworks CS5
09.Kurs Access 2010 - esencja - VBA SQL praktyczne projekty
10.Kurs Adobe Photoshop Lightroom 3 - esencja
Opinie o tanitom.pl
opinie
Szkoła Hakerów - Podręcznik - Edycja 2.0 - DVD + CD 111.00zł

Wydawnictwo CSH
ISBN: 83-92374-50-9
Wydanie trzecie, poprawione.  

W zestawie:
 
•   Szkoła Hakerów – Podręcznik, Edycja 2.0 (432 strony, format B5)

•   Filmy Instruktażowe – 217 minut (płyta DVD)

•   Szkoleniowy System Operacyjny v2.0 (płyta CD)

•   kod dostępu do zamkniętego forum HACK.EDU.PL, które jest miejscem spotkań społeczności. Tutaj będziesz mógł podyskutować na tematy związane z tematyką szkolenia, ale i nie tylko. Na forum znajdziesz otwartych ludzi, którzy pomogą Ci w przypadku ewentualnych trudności.

OPIS:

Poznaj metody działania hakerów
w 22 multimedialnych lekcjach


„Szkoła Hakerów – pierwszy w Polsce multimedialny kurs, który demaskuje i bezlitośnie obnaża tajemnice hakerów, abyś TY mógł się przed nimi skutecznie bronić!”


Na kilku kolejnych stronach dowiesz się, czym jest multimedialny kurs Szkoły Hakerów i co może zaoferować Tobie. Bez względu na to, czy stawiasz dopiero pierwsze kroki w świecie IT security i hackingu, czy jesteś zaawansowanym użytkownikiem, programistą lub administratorem sieci, ten projekt może wydać Ci się interesujący.

Szkoła Hakerów – czym właściwie jest?

Oddajemy w Twoje ręce multimedialny zestaw szkoleniowy na temat bezpieczeństwa systemów komputerowych i sieci. Zanim jednak zapoznasz się z dokładnym opisem szkolenia, być może zechcesz przeczytać kilka skondensowanych opinii aktualnych uczestników Szkoły Hakerów.

Czego dowiesz się z tego szkolenia?

    Lekcja 1. Dowiesz się, jak silną przeszkodę stanowią Twoje hasła – najlepszym sposobem sprawdzenia tego, będzie próba ich złamania. Poświęcimy temu zagadnieniu pierwszy moduł szkolenia, w którym „odzyskasz” zapomniane hasło do chronionego archiwum RAR, ZIP czy też zakodowanego dokumentu DOC.
    Lekcja 2. Spojrzysz na system z punktu widzenia włamywacza. Poznasz techniki, dzięki którym intruz mógłby przejąć kontrolę nad Twoim komputerem i siecią lokalną. Na zakończenie dowiesz się, co zrobić, aby nikt inny nie powtórzył Twoich eksperymentów.
    Lekcja 3. Zobaczysz, jak atakujący mógłby w łatwy sposób przechwycić każdą informację, która przesyłana jest w Intranecie. Korespondencja e-mail, wiadomości komunikatorów, treści stron internetowych – bez względu na to, czy wykorzystane jest szyfrowanie SSL. Dowiesz się także, w jaki sposób powinieneś chronić swoją prywatność.
    Lekcja 4. Dowiesz się, czym jest backdoor, czyli tzw. tylne drzwi do systemu. Poznasz techniki pozwalające na instalację tylnych drzwi i dowiesz się, w jaki sposób wykryć ich działanie.
    Lekcja 5. Nauczysz się, jak ukrywać pliki i katalogi w systemie. Jeżeli zagadnienie interesuje Cię z programistycznego punktu widzenia, poznasz zasady działania modułów jądra serii 2.6. Krok po kroku zbudujesz własny moduł, który zrealizuje funkcję ukrywania i – dodatkowo – będzie potrafił ukryć w systemie sam siebie.
    Lekcja 6. Poznasz najczęściej wykorzystywane, praktyczne metody ataków na aplikacje. Napiszesz swój pierwszy exploit. Jeżeli nie wiesz czy jest exploit – bez obaw, wszystkiego dowiesz się w tym module szkolenia.
    Lekcja 7. Dowiesz się, jak przeprowadzić zdalny atak na podatne oprogramowanie forum dyskusyjnego (popularne phpBB). W środowisku treningowym będziesz mógł przeprowadzić atak krok po kroku, bez szkody dla innych użytkowników.
    Lekcja 8. Nauczysz się, czym są ataki przepełnienia sterty. W tym module zmusimy własny program do wykonania wskazanego kodu i nieuprawnionego logowania.
    Lekcja 9. i 10. Dowiesz się, czym jest atak ciągiem formatującym i dlaczego został uznany za jeden z najbardziej niebezpiecznych ataków na aplikacje. W module 10. przeprowadzimy prawdziwy atak zdalny na serwer radia internetowego, co w rezultacie pozwoli nam na przejęcie kontroli nad całym systemem.
    Lekcja 11. i 12. Dowiesz się, jak niebezpieczne mogą był błędy związane z nadpisaniem strumienia pliku i jądrem systemu operacyjnego.
    Lekcja 13. Zobaczysz, jak atakujący mógłby sparaliżować pracę całej sieci, wykorzystując protokół ICMP. Dowiesz się, czym jest, a nawet stworzysz własny ping flooder. Na koniec tej lekcji nauczysz się, jak za pomocą ICMP można stworzyć niewidzialnego backdoora.
    Lekcja 14. Kolejny moduł to praktyczna wiedza na temat zdalnego rozpoznawania systemu operacyjnego. Zobaczysz, czym jest pasywny oraz aktywny fingerprinting i jak wykorzystać go w praktyce do uzyskania danych na temat zdalnego systemu.
    Lekcja 15. Lekcja na temat Netfiltra pozwoli Ci na tworzenie własnych modułów. Dzięki kilku sztuczkom zaprezentowanym w tej lekcji, będziesz potrafił oszukać oprogramowanie skanujące z lekcji 14 i podszyć się pod inny system operacyjny, manipulując ustawieniami stosu sieci.
    Lekcja 16. to przegląd technik służących zabezpieczeniu systemu operacyjnego. Dowiesz się, jak w optymalny sposób skonfigurować system oraz zdalne usługi, aby zminimalizować ryzyko włamania.
    Lekcja 17. Dowiesz się, czym są i jak działają skanery bezpieczeństwa. Poznasz szereg aplikacji, służących do analizy systemu. Rezultaty działania tych aplikacji mogą pomóc Ci podczas analizy poziomu zabezpieczeń.
    Lekcja 18. Zobaczysz, jak zainstalować łaty poprawiające poziom bezpieczeństwa systemu operacyjnego.
    Lekcja 19. Poznasz Systemy Wykrywania Włamań, czyli IDS. Nauczysz się, w jaki sposób skonfigurować system, aby w porę poinformował Cię o włamaniu i potrafił je udaremnić.
    Lekcja 20. Dowiesz się, jak przeprowadzić atak z wykorzystaniem serwera stron www. Dzięki specjalnemu środowisku szkoleniowemu, będziesz mógł przeprowadzić atak krok po kroku, bez szkody dla innych użytkowników. Zobaczysz, jak tworzyć własne moduły PHP oraz CGI, aby ominąć restrykcyjną konfigurację serwera www.
    Lekcja 21. Poznasz techniki wykorzystywane przez SPIMerów i dowiesz się, czym jest SPIM, czyli ataki na popularne komunikatory internetowe.
    Lekcja 22. Dowiesz się, jak tworzyć kod powłoki dla środowiska Win32. Moduł dla zaawansowanych użytkowników. Zobaczysz, jak wykorzystać sekcję eksportów jądra, jak odnaleźć adres funkcji API za pomocą IAT i jak mógłby wyglądać kod assemblerowy trojana, wykorzystującego Win32 Internet Functions. Ostrzegamy: materiał tylko dla zaawansowanych.


Co zawiera szkolenie Szkoły Hakerów?

Multimedialny kurs hackingu Szkoły Hakerów, to:

1. Podręcznik – 432 strony

Obszerny, drukowany skrypt szkoleniowy o objętości 432 stron formatu B5. Książka stanowi trzon podstawowego kursu Szkoły Hakerów. Najnowsza edycja Podręcznika (EDYCJA 2.0), zawiera 22 niezależne moduły szkoleniowe omówione wyżej oraz dział wprowadzający. Podręcznik zapewni Ci odpowiednie przygotowanie teoretyczne przed przystąpieniem do praktycznej części szkolenia.

2. Filmy Instruktażowe – 217 minut nagrań na płycie DVD


Niemal 4 godziny multimedialnego materiału audio-video, w trakcie którego nasz doświadczony lektor pokaże Ci wszystkie zagadnienia opisane w Podręczniku krok-po-kroku. Każdemu nagraniu towarzyszy komentarz audio oraz napisy (chmurki) odnośnie tego, co w danej chwili dzieje się na ekranie. Nagrania zostały zrealizowane w prawdziwym środowisku Szkoleniowego Systemu Operacyjnego, dlatego są tak cenne.

3. Szkoleniowy System Operacyjny v2.0 – płyta LiveCD

Dzięki tej płycie, będziesz mógł uruchomić system treningowy na własnym komputerze bez konieczności instalowania dodatkowego oprogramowania. Każda z lekcji opisanych w Podręczniku i zaprezentowanych na Filmach Instruktażowych może zostać przeprowadzona od początku do końca w środowisku Szkoleniowego Systemu Operacyjnego (SSO). Wystarczy włożyć płytę do napędu, a środowisko treningowe zostanie załadowane w ciągu kilku minut. Nie potrzebujesz żadnego dodatkowego oprogramowania, aby pracować ze szkoleniem. SSO możesz także uruchomić bez konieczności przerywania aktualnej pracy Windows (np. za pomocą maszyny wirtualnej). Wszystkiego dowiesz się z Przewodnika dołączonego do płyty.

Jak widzisz, Szkoła Hakerów to kompleksowe szkolenie, w którym znajdziesz wszystkie elementy, niezbędne do samodzielnego treningu zagadnień z dziedziny IT security oraz hackingu.

Jak się tego nauczysz?

Konfucjusz, jeden z największych chińskich filozofów, niegdyś powiedział:
„Słyszę i zapominam. Widzę i pamiętam. Robię i rozumiem.”
I właśnie ta jego myśl stała się głównym przesłaniem niniejszego kursu.

Szkolenia, które dla Ciebie opracowujemy, nasączone są zawsze praktycznymi przykładami. Nigdy nie znajdziesz w nich jedynie suchej teorii, niepopartej faktami. Aby w pełni zaspokoić większą część zmysłów, które wykorzystujesz w trakcie nauki, przyjęliśmy następujące założenia:

    Poznajesz podstawy interesującego Cię zagadnienia, czytając treść lekcji w Podręczniku Szkoły Hakerów.
    Zapoznajesz się z Filmem Instruktażowym na ten temat. Oglądasz, analizujesz to, co wykonuje lektor, śledząc przebieg lekcji w Podręczniku. Jednocześnie słuchasz dodatkowych informacji, które Ci przekazuje i czytasz komentarze widoczne na ekranie.
    Ostatecznie samodzielnie ćwiczysz nowe zagadnienia w Szkoleniowym Systemie Operacyjnym i utrwalasz zdobytą wiedzę.

Dokładnie w taki sposób działa metoda oparta na sprawdzonych spostrzeżeniach Konfucjusza.

Poznaj metody działania hakerów
w 22 multimedialnych lekcjach

„Szkoła Hakerów – pierwszy w Polsce multimedialny kurs, który demaskuje i bezlitośnie obnaża tajemnice hakerów, abyś TY mógł się przed nimi skutecznie bronić!”

Na kilku kolejnych stronach dowiesz się, czym jest multimedialny kurs Szkoły Hakerów i co może zaoferować Tobie. Bez względu na to, czy stawiasz dopiero pierwsze kroki w świecie IT security i hackingu, czy jesteś zaawansowanym użytkownikiem, programistą lub administratorem sieci, ten projekt może wydać Ci się interesujący.

Szkoła Hakerów – czym właściwie jest?

Oddajemy w Twoje ręce multimedialny zestaw szkoleniowy na temat bezpieczeństwa systemów komputerowych i sieci. Zanim jednak zapoznasz się z dokładnym opisem szkolenia, być może zechcesz przeczytać kilka skondensowanych opinii aktualnych uczestników Szkoły Hakerów.

    Szkolenie stanowi bardzo konkretny zbiór przykładów używanych przez hackerów technik i pomaga zrozumieć sposób ich działania.

    Nie wiesz, dopóki nie przeczytasz i nie spróbujesz. Kroki podjęte podczas tworzenia drugiej edycji są dobre i sprawiają, że wydawnictwo idzie w dobrym kierunku.

    Dzięki szkoleniu poznałem sporo ciekawych ludzi, z którymi spotkałem się nawet osobiście. Właściwie do tej pory nigdy nie miałem okazji porozmawiać z kimś o IT na w miarę równym poziomie.

    Ze szkolenia dowiedziałem się, jak uporać się z wieloma problemami w zakresie bezpieczeństwa komputerowego i programowania (php, html, perl, python, c++).

    No cóż, jeśli nie przeszkadza ci, że ktoś postronny może czytać twoje rozmowy, mieć dostęp do twoich loginów i haseł, lub po prostu przeglądać, co masz na komputerze, to nie musisz brać udziału w tym szkoleniu.

    Szkolenie uczuliło mnie na więcej możliwych stron ataku z zewnątrz oraz pokazało, że stwierdzenie „paranoja jest twoim przyjacielem” w przypadku administratorów jest jak najbardziej prawdziwe.

    Zagrożenia w świecie wirtualnym istnieją naprawdę, a tylko poznanie sposobów, w jaki są realizowane oraz sposobów na ich uniknięcie dają pełną satysfakcję na bezpieczne surfowanie po sieci. Dlatego też należy uczestniczyć w takim kursie. To zmienia bardzo mocno światopogląd. Jeśli nie wiesz, co Ci grozi, to tak naprawdę nic nie wiesz. A jeśli nie chcesz wiedzieć, to tym gorzej dla Ciebie…

Ceny podane na naszej stronie są cenami brutto(zawierają podatek VAT)
Data dodania produktu: 18 August 2011.
Napisz opinie / recenzje
Koszyk więcej
...jest pusty
Informacje
E-mail

Hasło


Nowy klient?
Zapomniałeś hasła?

Twój adres IP to:
54.162.181.75
Informacje o wydawcy
Inne produkty
Informowanie o produktach więcej
Informowanie o produktachopinia, recenzja Szkoła Hakerów - Podręcznik - Edycja 2.0 - DVD + CD
Nowości więcej
Kodeks postępowania administracyjnego - praktyczne omówienie zmian obowiązujących od dnia 1 czerwca 2017 roku - ujednolicony tekst ustawy z wyróżnieniem zmian
Kodeks postępowania administracyjnego - praktyczne omówienie zmian obowiązujących od dnia 1 czerwca 2017 roku - ujednolicony tekst ustawy z wyróżnieniem zmian
128.00zł
Powiedz znajomemu
 

Powiedz o tym produkcie swoim znajomym
Recenzje więcej
Napisz opinie / recenzjeNapisz recenzję tego produktu!
>>> Strony <<<
polecane
księgarnia internetowa
 Reklamy

*Wszystkie ceny produktów podane na naszej stronie zawierają podatek VAT

Hurtownia TANITOM.PL ul. Moniuszki 25, 31-523 Kraków
REGON: 350163194 NIP: 676-123-96-28 nr rach. bankowego: mBank S.A. 52 1140 2004 0000 3302 7516 4224

Copyright © 2003 osCommerce Powered by osCommerce modified by xmarkusx