• Tous les prix incluent la TVA.
Il ne reste plus que 1 exemplaire(s) en stock.
Expédié et vendu par London Lane France.
EUR 50,56 + EUR 2,99 Livraison
+ EUR 2,49 (livraison)
D'occasion: Bon | Détails
Vendu par ZOverstocksFR
État: D'occasion: Bon
Commentaire: Entièrement garanti. Expédié à partir du Royaume-Uni, veuillez noter que les délais de livraison peuvent atteindre 18 jours.
Autres vendeurs sur Amazon
Ajouter au panier
EUR 50,55
+ EUR 2,99 (livraison)
Vendu par : papercavalier France
Vous l'avez déjà ? Vendez sur Amazon
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir cette image

Hack Attacks Revealed: A Complete Reference with Custom Security Hacking Toolkit (Anglais) Broché – 20 avril 2001


Voir les formats et éditions Masquer les autres formats et éditions
Prix Amazon
Neuf à partir de Occasion à partir de
Broché
EUR 50,56
EUR 50,55 EUR 2,06
click to open popover

Offres spéciales et liens associés


Description du produit

Revue de presse

"Hack Attacks Revealed completely blows the other security books out of the water. It was the book I was looking for when I bought all the others!"
(Kelly M. Larsen , C2Protect, DoD Security Instructor)

"Speaking for the Air Force Computer Emergency Response Team, these books vastly facilitate our operations involving intrusion detection, incident response, and vulnerability assessment of Air Force automated information systems."
(L. Peterson, AFCERT)

"[Hack Attacks Denied] is quite extensive in providing the information that the users may need to prevent hack attacks." (HiTech Review)

"Whoever "you" are––sysadmin, internetworking engineer, or hacker (disaffected or otherwise), you′ll find that Chirillo is selling authentic goods." (Bill Camarda, Slashdot)

Présentation de l'éditeur

The #1 menace for computer systems worldwide, network hacking can result in mysterious server crashes, data loss, and other problems that are not only costly to fix but difficult to recognize. Author John Chirillo knows how these can be prevented, and in this book he brings to the table the perspective of someone who has been invited to break into the networks of many Fortune 1000 companies in order to evaluate their security policies and conduct security audits. He gets inside every detail of the hacker′s world, including how hackers exploit security holes in private and public networks and how network hacking tools work. As a huge value–add, the author is including the first release of a powerful software hack attack tool that can be configured to meet individual customer needs.

Aucun appareil Kindle n'est requis. Téléchargez l'une des applis Kindle gratuites et commencez à lire les livres Kindle sur votre smartphone, tablette ou ordinateur.

  • Apple
  • Android
  • Windows Phone
  • Android

Pour obtenir l'appli gratuite, saisissez votre numéro de téléphone mobile.



Détails sur le produit


Commentaires client

Il n'y a pour l'instant aucun commentaire client.
Partagez votre opinion avec les autres clients

Commentaires client les plus utiles sur Amazon.com

Amazon.com: 4,3 sur 5 étoiles 213 commentaires
Mario M. B. Neto
3,0 sur 5 étoilesGood Book - but not quite what I 've expected
13 octobre 2002 - Publié sur Amazon.com
Achat vérifié
3 personnes ont trouvé cela utile.
Comms Guy
5,0 sur 5 étoilesFive Stars
31 juillet 2017 - Publié sur Amazon.com
Achat vérifié
Richard Bejtlich
2,0 sur 5 étoilesYou'll like the book if you think these quotes are correct
15 août 2001 - Publié sur Amazon.com
76 personnes ont trouvé cela utile.
TigerPomme
4,0 sur 5 étoilesCrucial reading for everyone.
27 juillet 2001 - Publié sur Amazon.com
Une personne a trouvé cela utile.
Denise
5,0 sur 5 étoilesGODHEAD
12 septembre 2017 - Publié sur Amazon.com

Où en sont vos commandes ?

Livraison et retours

Besoin d'aide ?