Fülszöveg
A könyv gyakorlati útmutatóként szolgál az internetes környezetben működő üzleti és elektronikus kereskedelmi hálózatok tervezői és rendszergazdái számára. A hálózati biztonság kérdéseit részletesen tárgyalja, és olvasóit megoldásokkal is felvértezi. Bemutatja, hogyan aknázhatjuk ki az elektronikus üzletvitelben rejlő óriási lehetőségeket.
A hálózati szakemberek számára a biztonságot első számú szemponttá léptette elő az elektronikus kereskedelem robbanásszerű fejlődése és a vállalati belső hálók kifelé nyitása. A hekkerek károkozásától és a rendszer sérülékenységétől való félelem gyakran olyan nagy, hogy megmérgezi a vállalati légkört.
A félelem többsége azonban alaptalan, és az ismeretek hiányának tulajdonítható: csupán meg kell ismernünk, hogyan végzik a hekkerek a dolgukat, és melyek azok a gyenge pontok, amelyeken keresztül támadnak. Jeff Crume könyvében eloszlatja a félelmet, felfedi a titkokat, segít a védekezés módszerének keresésében, és az általa javas9olt biztonsági...
Tovább
Fülszöveg
A könyv gyakorlati útmutatóként szolgál az internetes környezetben működő üzleti és elektronikus kereskedelmi hálózatok tervezői és rendszergazdái számára. A hálózati biztonság kérdéseit részletesen tárgyalja, és olvasóit megoldásokkal is felvértezi. Bemutatja, hogyan aknázhatjuk ki az elektronikus üzletvitelben rejlő óriási lehetőségeket.
A hálózati szakemberek számára a biztonságot első számú szemponttá léptette elő az elektronikus kereskedelem robbanásszerű fejlődése és a vállalati belső hálók kifelé nyitása. A hekkerek károkozásától és a rendszer sérülékenységétől való félelem gyakran olyan nagy, hogy megmérgezi a vállalati légkört.
A félelem többsége azonban alaptalan, és az ismeretek hiányának tulajdonítható: csupán meg kell ismernünk, hogyan végzik a hekkerek a dolgukat, és melyek azok a gyenge pontok, amelyeken keresztül támadnak. Jeff Crume könyvében eloszlatja a félelmet, felfedi a titkokat, segít a védekezés módszerének keresésében, és az általa javas9olt biztonsági intézkedések az üzletvitelt serkentik, nem gátolják.
A könyv először a hekkertámadások alapjául szolgáló, állandóan meg-megismétlődő elveket ismerteti, majd leckékbe szedi az elsajátítható ismeretanyagot, végül a támadások elhárításának módszereibe avatja be az olvasót.
A könyv
a hálózati biztonság megvalósítását gyakorlati oldalról vizsgálja,
bemutatja, hol támad a hekker, és mire kell odafigyelni,
részletes irodalomjegyzéket tartalmaz a témában elmélyülni szándékozók számára,
részletesen ismerteti a biztonsági problémák elméleti hátterét,
megtörtént támadásokról számol be,
és betekintést nyújt az informatikai biztonság jövőjébe.
Vissza