[{"id":147563,"title":"Μάθετε δικτύωση σε 24 ώρες","subtitle":null,"description":"Σε 24 ωριαία μαθήματα, θα μάθετε πώς να χρησιμοποιείτε τις βασικές τεχνικές και τεχνολογίες δικτύωσης για να κτίσετε, να διασφαλίσετε και να διορθώσετε ενσύρματα και ασύρματα δίκτυα. Χρησιμοποιώντας την κατανοητή, βήμα προς βήμα προσέγγιση αυτού του βιβλίου, θα μάθετε τις δεξιότητες και τις τεχνικές που χρειάζεστε, από την εργασία με Ethernet και Bluetooth μέχρι την αποτροπή της ενοχλητικής αλληλογραφίας και την αντιμετώπιση προβλημάτων δικτύων. Κάθε μάθημα κτίζει επί αυτών που έχετε μάθει ήδη, δίνοντάς σας τις βάσεις για να μπορέσετε να επιτύχετε στην εργασία σας.","image":"http://www.biblionet.gr/images/covers/b150486.jpg","isbn":"978-960-512-588-2","isbn13":"978-960-512-588-2","ismn":null,"issn":null,"series":null,"pages":404,"publication_year":2009,"publication_place":"Αθήνα","price":"28.0","price_updated_at":"2011-05-13","cover_type":"Μαλακό εξώφυλλο","availability":"Κυκλοφορεί","format":"Βιβλίο","original_language":"αγγλικά","original_title":"Sams Teach Yourself Networking in 24 Hours","publisher_id":572,"extra":null,"biblionet_id":150486,"url":"https://bibliography.gr/books/mathete-diktywsh-se-24-wres.json"},{"id":147619,"title":"Ασφάλεια δικτύων","subtitle":"Μυστικά και λύσεις για τη θωράκιση δικτύων από τους χάκερ","description":"Ανταποκριθείτε στις δύσκολες απαιτήσεις ασφάλειας του σύγχρονου διασυνδεδεμένου κόσμου με την εξειδικευμένη καθοδήγηση της ομάδας των συγγραφέων αυτού του βιβλίου. Ακολουθώντας την επιτυχημένη φιλοσοφία \"χρησιμοποιήστε αντίμετρα στην επίθεση\", αυτή η έκδοση για την 10η επέτειο έχει ανανεωθεί πλήρως για να καλύψει τα τελευταία όπλα του μεγάλου οπλοστασίου των χάκερ.\u003cbr\u003e\u003cbr\u003eΝέο και Ενημερωμένο Υλικό:\u003cbr\u003e\u003cbr\u003e- Νέο κεφάλαιο το οποίο καλύπτει το υλικό που χρησιμοποιούν οι χάκερ, συμπεριλαμβανομένης της κλωνοποίησης καρτών πρόσβασης, σπάσιμο κλειδωμάτων, επίθεση σε RFID, επίθεση σε USB U3 και σε συσκευές Bluetooth.\u003cbr\u003e- Ενημερωμένοι τρόποι επίθεσης και αντίμετρα για τα Windows, συμπεριλαμβανομένων των τρωτών σημείων των νέων Vista και Server 2008 και εκμετάλλευση των τρωτών που αναφέρει το Metsploit \u003cbr\u003e- Ο τελευταίος Δούρειος Ίππος (Trojan) για το UNIX και τεχνικές rootkit, όπως και εκμετάλλευση των ελεύθερων δεικτών και της επικύρωσης εισόδου\u003cbr\u003e- Νέα ασύρματα και RFID εργαλεία ασφάλειας, όπως πολυεπίπεδη κωδικοποίηση και έξοδοι\u003cbr\u003e- Τελείως νέες τεχνικές ανίχνευσης διαδρομών και υποκλοπών που χρησιμοποιούνται με στόχο την επίθεση σε υλικό δικτύων και σε συσκευές Cisco\u003cbr\u003e- Ενημερωμένη κάλυψη για τις επιθέσεις DoS, man-in-the-middle, DNS και υπερχείλιση buffer\u003cbr\u003e- Εκμετάλλευση τρωτών σε VPN και VoIP, όπως τεχνάσματα Google και TFTP, υπερχείλιση SIP και επίθεση σε IPSec.\u003cbr\u003e- Πλήρως ενημερωμένα κεφάλαια για τους χρήστες του Internet, το Web και ασφάλιση κώδικα. ","image":"http://www.biblionet.gr/images/covers/b150542.jpg","isbn":"978-960-512-582-0","isbn13":"978-960-512-582-0","ismn":null,"issn":null,"series":null,"pages":682,"publication_year":2009,"publication_place":"Αθήνα","price":"45.0","price_updated_at":"2011-05-13","cover_type":"Μαλακό εξώφυλλο","availability":"Κυκλοφορεί","format":"Βιβλίο","original_language":"αγγλικά","original_title":"Hacking Exposed: Network Security Secrets \u0026 Solutions, 6th ed.","publisher_id":572,"extra":null,"biblionet_id":150542,"url":"https://bibliography.gr/books/asfaleia-diktywn-58a58046-0e16-4572-99ba-cdcbc49592cb.json"}]