Ajax-loader

'adatvédelem' címkével ellátott könyvek a rukkolán

 


Sasvári Rudolf - Üzleti ​hírszerzés
Az ​üzleti hírszerzés piaca jelentős változásokon ment keresztül Magyarországon is az elmúlt évek során. Egyre több helyen oktatják az üzleti hírszerzést, egyre több magánnyomozó irodát bíznak meg ilyen jellegű ügyekkel, és egyre több cég fordít kiemelt figyelmet az üzleti hírszerzésre, illetve annak elhárítására is, mert csak így tudnak versenyben maradni. Sasvári Rudolf tankönyvekre jellemző alapossággal megírt munkája hiánypótló mű: számba veszi mindazokat a technikákat, amelyek az üzleti hírszerzés alapjait jelentik. Könyvében kiemelt figyelmet fordít a hírszerzés talán legfontosabb tényezőjére, a titkos informátorokra, azaz ügynökökre. Az olvasó mindent megtudhat az ügynöktartás gyakorlati részleteiről az ügynökjelölt kiválasztásától kezdve a kapcsolat megszüntetéséig. A régebben elhárító tisztként dolgozó, így a témát első kézből ismerő szerző ezen felül tárgyalja a titkos operációk eszköztárát és módszereit éppúgy, mint a technikai hírszerzést. Az üzleti hírszerzés piaca jelentős változásokon ment keresztül Magyarországon is az elmúlt évek során. Egyre több helyen oktatják az üzleti hírszerzést, egyre több magánnyomozó irodát bíznak meg ilyen jellegű ügyekkel, és egyre több cég fordít kiemelt figyelmet az üzleti hírszerzésre, illetve annak elhárítására is, mert csak így tudnak versenyben maradni. Sasvári Rudolf tankönyvekre jellemző alapossággal megírt munkája hiánypótló mű: számba veszi mindazokat a technikákat, amelyek az üzleti hírszerzés alapjait jelentik. Könyvében kiemelt figyelmet fordít a hírszerzés talán legfontosabb tényezőjére, a titkos informátorokra, azaz ügynökökre. Az olvasó mindent megtudhat az ügynöktartás gyakorlati részleteiről az ügynökjelölt kiválasztásától kezdve a kapcsolat megszüntetéséig. A régebben elhárító tisztként dolgozó, így a témát első kézből ismerő szerző ezen felül tárgyalja a titkos operációk eszköztárát és módszereit éppúgy, mint a technikai hírszerzést

Glenn Greenwald - A ​Snowden-ügy
2013 ​májusában Glenn Greenwald elindult Hongkongba, hogy találkozzon egy névtelen forrással, aki saját állítása szerint elképesztő bizonyítékokkal rendelkezik az amerikai kormány kiterjedt kémtevékenységéről. A 29 éves Edward Snowden a Nemzetbiztonsági Ügynökség (NSA) alkalmazottja volt, és az általa nyilvánosság elé tárt dokumentumok a közelmúlt történelmének egyik legnagyobb port felkavaró híre volt, ami igen heves vitákat váltott ki a nemzetbiztonság és az információs önrendelkezés kérdéseiről. Greenwald most először illeszti egymás mellé az összes mozaikdarabkát, felidézi Hongkongban töltött eseménydús tíz napját, megvizsgálja a The Guardianban közölt tudósításaiban már körbejárt megfigyelési tevékenység szélesebb összefüggéseit és következményeit. A szerző vadonatúj információkkal szolgál az NSA példátlan visszaéléseiről a személyesen Snowdentől kapott és korábban sehol máshol nem publikált dokumentumokkal támasztva alá állításait.

Jóri András - Adatvédelmi ​kézikönyv
2005-ben ​lesz tíz éve, hogy az Országgyűlés megválasztotta Magyarország első adatvédelmi biztosát. Az elmúlt évtizedben a jogalkalmazónak mind a magán-, mind a közszférában egyre gyakrabban kellett szembesülnie az adatvédelmi jog alkalmazásának problémáival. Az adatvédelmi jogot a teljesség igényével, az elméleti alapoktól a gyakorlati értelmezési kérdésekig tárgyaló ? a hatályos törvény kommentárját is magában foglaló ? munka mindeközben nincs a magyar könyvpiacon. Ezt a hiányt kívánja pótolni kiadónk az Adatvédelmi kézikönyvvel. A kötet ? az adatvédelmi jog történetét és elméleti kérdéseit tárgyaló bevezető fejezeten túl ? a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény kommentárja: az egyes rendelkezésekhez kapcsolódóan a szerző összefoglalja az adatvédelmi biztos és a bíróságok vonatkozó gyakorlatát. Ezen túlmenően feltárja az egyes rendelkezések kapcsolatát az Európai Unió 95/46/EK irányelvével; a kommentár hagyományos műfaji kereteit esetenként túllépve, javaslatokat is tesz a jogalkotó számára a szabályozás reformjára.

Arany Tóth Mariann - Munkavállalók ​személyes adatainak védelme a magyar munkajogban
A ​kötet a hazai munkajog egyik legaktuálisabb területét, a munkavállalók személyes adatainak védelmét vizsgálja. Az elemzés közérthetően tálalja a személyes adatok védelmének alkotmányos, polgári jogi és legrészletesebben ennek munkajogi összefüggéseit. A szerző nemzetközi áttekintés keretei között dolgozta fel a bírói joggyakorlatot, és hasznos ajánlásokat fogalmaz meg a gyakorló szakemberek számára. A tartalommutatóval kezdődő és tárgymutatóval végződő könyv foglalkozik a korszerű információs technikák (telefonhasználat, internet, elektronikus megfigyelés, stb.) használata során felmerülő új kérdésekkel is. Az irodalomjegyzék kitekintést nyújt a hazai és nemzetközi szakirodalomra. A kötet hasznos a munkáltatók, az érdek-képviseleti szervek, a munkavállalók, a joggyakorlat különféle területein dolgozók, valamint a munkaközvetítéssel foglalkozó szakemberek számára.

Viktor Mayer-Schonberger - Kenneth Cukier - Big ​Data
Megbüntethetnek-e ​minket olyasmiért, amit el sem követtünk? Hogyan kémkednek utánunk az okos elektromos mérőórák? Milyen összefüggés van a hurrikánok és a félkész epres sütemény eladása között? Milyen színű használt autót érdemes vásárolnunk? Hogyan leplezhető le a sportban a bundázás? A válaszokat a big data módszere, vagyis az óriási adattömeg rendszerezése és elemzése rejti, amely révén meghökkentő következtetésekre juthatunk. Nincsenek többé titkok: az adatok mindent elárulnak az életünkről. A big data forradalma a következő években megváltoztatja majd az üzleti világgal, az egészségüggyel, a politikával, az oktatással és az innovációval kapcsolatos gondolkodásmódunkat, és alkalmazása az élet egyre több területén elterjed. Helytelen felhasználása azonban új veszélyeket is hordoz: fenyegetheti például a személyiségi jogokat, sőt még az is előfordulhat, hogy valakit olyasmiért ítélnek el, amit el sem követett, egyszerűen azért, mert a big data képes előre jelezni a jövőbeli viselkedést. Ebben a kristálytiszta logikával felépített, rengeteg meglepő ismeretet tartalmazó könyvben két zseniális szakember magyarázza el, mi is a big data, hogyan változtatja meg életünket, és mit tehetünk azért, hogy megvédjük magunkat a veszélyeitől.

Jánosa András - Juhász Imre - Kaderják Gyula - Kálmán Endre - Paál Éva - A ​számítástechnika gyakorlati alkalmazása
Ehhez a könyvhöz nincs fülszöveg, de ettől függetlenül még rukkolható/happolható.

Babócsy László - Füzessy Tamás - Windows ​NT 4.0 hálózatok
Ajánljuk ​azoknak a könyvet, akik a Windows NT 4.0 Szerver működésével, telepítésével, konfigurálásával szeretnének megismerkedni. A könyv megfelelő útmutatást ad rendszergazdák számára is a legfontosabb felügyeleti tevékenységek ellátásához. Az új renszer, a Windows 2000 legfontosabb ismeretei is megtalálhatók a könyvben, természetesen csak annak érdekében, hogy a különbségeket be tudjuk mutatni. Harmadik bővített, átdolgozott kiadás. 1999.

Covers_206801
100%-os ​PC védelem Ismeretlen szerző
elérhető
0

Ismeretlen szerző - 100%-os ​PC védelem
Ehhez a könyvhöz nincs fülszöveg, de ettől függetlenül még rukkolható/happolható.

F. Ható Katalin - Adatbiztonság, ​adatvédelem
Ehhez a könyvhöz nincs fülszöveg, de ettől függetlenül még rukkolható/happolható.

Majtényi László - Az ​információs szabadságok
A ​könyv szerzője a Magyar Köztársaság első adatvédelmi biztosa. Ez az új mű a személyes adatok védelmének és az információszabadságnak kultúrtörténeti, elméleti és gyakorlati problémáit egyaránt tárgyalja. A monografikus feldolgozás az információs privacy és az állam átláthatóságának nemzetközi és a hazai szakirodalmát és jogi szabályozásának történetét értékelve segíti az elméleti és gyakorló jogász tájékozódását. Több száz nemzetközi és hazai jogeset elemzésével mutatja be a gyorsan fejlődő jogterületet, és segíti a jogalkalmazót és a jogkeresőt. A könyv kitér az információs jogok történetére, a hazai, a környező és a távoli országok adatvédelmi és információszabadság szabályozásaira is, bemutatva a személyes adatok védelmének jogintézményeit. Külön fejezet tárgyalja az információs jogok fogalmi kategóriáit és az ezek között felfedezhető, de olykor rejtett joglogikai kapcsolatokat. Külön fejezetek tárgyalnak olyan, a szektorális adatvédelem körébe tartozó problémahalmazokat, mint az éles szakmai vitákat kiváltó bírósági adatkezelés, a munkahelyi adatvédelem, a direkt marketing, az egészségügyi, genetikai adatok felhasználhatósága, az új technológiák információs jogi implikációi és az elektronikus információszabadság. A melléklet az adatvédelmi biztosi esetjogot foglalja össze. A könyvet elsősorban az elméleti és gyakorlati szakembereknek és a téma iránt érdeklődő nem jogászoknak is ajánljuk.

Auer Péterné - Dr. Borda József - István Lajos - Adatvédelmi ​kézikönyv
Ehhez a könyvhöz nincs fülszöveg, de ettől függetlenül még rukkolható/happolható.

Dr. Matók György - A ​számítógépes információrendszerek ellenőrzése, biztonsága, gazdaságossága
Különböző ​tanácskozásokon gyakran szélsőséges és egymásnak ellentmondó vélemények ütköznek össze a számítástechnika egy-egy konkrét alkalmazásával kapcsolatban. Az új technika kritikátlan dicsőítése vagy tudatlanságból, gondatlanságból, tapasztalatlanságból eredő hibáknak a számítástechnika természetes velejárójaként való emlegetése egyaránt jelentkezik. Kétségtelen, hogy a hazai - és a világviszonylatban propagált - sikerek és kudarcok táplálhatják ezeket a kisarkallt véleményeket. Az sem tagadható, hogy a számítógépes információrendszerek magukban hordják a sikertelenség veszélyét is. Maga az új technika - bármilyen dinamikus is a fejlődése - önmagában nem elegendő hatékony információrendszerek megvalósításához. Szükséges az is, hogy az alkalmazás célját helyesen válasszák meg, az adott gazdasági, műszaki, igazgatási, egészségügyi környezet befogadja az új információtechnikát, valamint az információrendszer célja és a megvalósítás eszközei között fennálljon a hierarchikus kapcsolat. Különösen a gazdaságosság és a biztonság szempontjából merült fel számos aggály az elmúlt évtizedben. A számítógépes információrendszerek növekedésével az átfogó s ugyanakkor az adott szervezet mindennapos működésében jelentkező feladatok megoldása már a cél, amíg korábban csak elkülönült részfeladatok voltak a jellemzők.

Mike Andrews - James A. Whittaker - Hogyan ​törjünk fel webhelyeket
Az, ​hogy a hackerek könyörtelenül megtámadják majd webhelyeinket, webalkalmazásainkat és webszolgáltatásainkat, olyan elkerülhetetlen, mint a halál vagy az adók - ha pedig ilyen támadásoknak vagyunk kitéve, jobb ha még az előtt felderítjük a sebezhető pontokat, mielőtt a támadók rájuk lelnének. Ebben segít a webes alapú programok biztonsági tesztelésének alapkönyve: a Hogyan törjünk föl webhelyeket.

Joel Scambray - Vincent Liu - Caleb Sima - Hacking ​Exposed Web Applications 3
The ​latest Web app attacks and countermeasures from world-renowned practitioners Protect your Web applications from malicious attacks by mastering the weapons and thought processes of today's hacker. Written by recognized security practitioners and thought leaders, Hacking Exposed Web Applications, Third Edition is fully updated to cover new infiltration methods and countermeasures. Find out how to reinforce authentication and authorization, plug holes in Firefox and IE, reinforce against injection attacks, and secure Web 2.0 features. Integrating security into the Web development lifecycle (SDL) and into the broader enterprise information security program is also covered in this comprehensive resource. - Get full details on the hacker's footprinting, scanning, and profiling tools, including SHODAN, Maltego, and OWASP DirBuster - See new exploits of popular platforms like Sun Java System Web Server and Oracle WebLogic in operation - Understand how attackers defeat commonly used Web authentication technologies - See how real-world session attacks leak sensitive data and how to fortify your applications - Learn the most devastating methods used in today's hacks, including SQL injection, XSS, XSRF, phishing, and XML injection techniques - Find and fix vulnerabilities in ASP.NET, PHP, and J2EE execution environments - Safety deploy XML, social networking, cloud computing, and Web 2.0 services - Defend against RIA, Ajax, UGC, and browser-based, client-side exploits - Implement scalable threat modeling, code review, application scanning, fuzzing, and security testing procedures

Rich Cannings - Himanshu Dwivedi - Zane Lackey - Hacking ​Exposed Web 2.0
Lock ​down next-generation Web services "This book concisely identifies the types of attacks which are faced daily by Web 2.0 sites, and the authors give solid, practical advice on how to identify and mitigate these threats." - Max Kelly, CISSP, CIPP, CFCE, Senior Director of Security, Facebook Protect your Web 2.0 architecture against the latest wave of cybercrime using expert tactics from Internet security professionals. Hacking Exposed Web 2.0 shows how hackers perform reconnaissance, choose their entry point, and attack Web 2.0-based services, and reveals detailed countermeasures and defense techniques. You'll learn how to avoid injection and buffer overflow attacks, fix browser and plug-in flaws, and secure AJAX, Flash, and XML-driven applications. Real-world case studies illustrate social networking site weaknesses, cross-site attack methods, migration vulnerabilities, and IE7 shortcomings. - Plug security holes in Web 2.0 implementations the proven Hacking Exposed way - Learn how hackers target and abuse vulnerable Web 2.0 applications, browsers, plug-ins, online databases, user inputs, and HTML forms - Prevent Web 2.0-based SQL, XPath, XQuery, LDAP, and command injection attacks - Circumvent XXE, directory traversal, and buffer overflow exploits - Learn XSS and Cross-Site Request Forgery methods attackers use to bypass browser security controls - Fix vulnerabilities in Outlook Express and Acrobat Reader add-ons - Use input validators and XML classes to reinforce ASP and .NET security - Eliminate unintentional exposures in ASP.NET AJAX (Atlas), Direct Web Remoting, Sajax, and GWT Web applications - Mitigate ActiveX security exposures using SiteLock, code signing, and secure controls - Find and fix Adobe Flash vulnerabilities and DNS rebinding attacks

Ismeretlen szerző - Adatvédelem ​és információszabadság a mindennapokban
Ehhez a könyvhöz nincs fülszöveg, de ettől függetlenül még rukkolható/happolható.

Michael Gurnow - The ​Edward Snowden Affair
_The ​Edward Snowden Affair_ is groundbreaking look at Edward Snowden, the NSA, the media that broke the story, and the politicians involved in America and around the world. Author Michael Gurnow presents the facts about how the story broke, the technologies and techniques used by the NSA, and the reactions of key political figures. This is the only in-depth look at the Edward Snowden affair written by an author with more than a decade of IT experience. While conducting research for an article on Internet security writer Michael Gurnow noticed there was something odd in the world's response to Edward Snowden and the National Security Agency spying scandal. Fascinated by the public reaction and how diametrically opposed politicians were in strange agreement Gurnow threw himself into the story. The result is a meticulously researched book. A gifted writer Gurnow breaks down the facts in an easy to follow and fast paced telling of the events that led up to the Snowden revelations, the media response, and the cat and mouse game that followed between the media and politicians around the world. The narrative begins with Snowden literally growing up in the shadow of the National Security Agency. The author explains how Snowden was able to gain access to classified information, and how he was able to make off with it, and avoid capture by the American intelligence community. Michael Gurnow breaks down the technologies and techniques used by the NSA to capture and store massive amounts of information. He reveals in an objective way how select members of the media broke the story, and the political, legal and technological implications of Snowden's disclosures.

Edward Lucas - The ​Snowden Operation
In ​his sensational new book, Economist senior editor Edward Lucas lays bare the naïveté, hypocrisy and sinister background surrounding Edward Snowden, the fugitive American intelligence contractor now living in Moscow. "The Snowden Operation", demolishes Snowden's claim to be a whistleblower. Drawing on 30 years' experience observing the world of intelligence, Lucas depicts Snowden as at best reckless and naïve, and at worst a saboteur. He stole far more secrets than were necessary to make his case and did so in a deliberately damaging matter. Any benefits to the public debate about issues such as meta-data and encryption are far outweighed by the damage done to the West’s security, diplomacy and economic interests. “The Snowden Operation” highlights the inconsistencies and puzzles in the account of events given by the “Snowdenistas”. It explains how Russia could have sponsored Snowden’s data heist – the greatest disaster ever to hit Western intelligence, and one whose effects have neatly suited Vladimir Putin’s Russia.

Abhijit Belapurkar - Anirban Chakrabarti - Harigopal Ponnapalli - Niranjan Varadarajan - Srinivas Padmanabhuni - Srikanth Sundarrajan - Distributed ​Systems Security
How ​to solve security issues and problems arising in distributed systems. Security is one of the leading concerns in developing dependable distributed systems of today, since the integration of different components in a distributed manner creates new security problems and issues. Service oriented architectures, the Web, grid computing and virtualization – form the backbone of today’s distributed systems. A lens to security issues in distributed systems is best provided via deeper exploration of security concerns and solutions in these technologies. Distributed Systems Security provides a holistic insight into current security issues, processes, and solutions, and maps out future directions in the context of today’s distributed systems. This insight is elucidated by modeling of modern day distributed systems using a four–tier logical model –host layer, infrastructure layer, application layer, and service layer (bottom to top). The authors provide an in–depth coverage of security threats and issues across these tiers. Additionally the authors describe the approaches required for efficient security engineering, alongside exploring how existing solutions can be leveraged or enhanced to proactively meet the dynamic needs of security for the next–generation distributed systems. The practical issues thereof are reinforced via practical case studies. Distributed Systems Security: - Presents an overview of distributed systems security issues, including threats, trends, standards and solutions. - Discusses threats and vulnerabilities in different layers namely the host, infrastructure, application, and service layer to provide a holistic and practical, contemporary view of enterprise architectures. - Provides practical insights into developing current–day distributed systems security using realistic case studies. This book will be of invaluable interest to software engineers, developers, network professionals and technical/enterprise architects working in the field of distributed systems security. Managers and CIOs, researchers and advanced students will also find this book insightful.

Hanti Péter - Kommentár ​az egészségügyi adatvédelmi törvényhez
Az ​egészségügyben különösen érzékeny, szenzitív adatok kezelését valósítják meg, - ide értve a beteg egészségi állapotával, és az orvosi titokkal összefüggő adatokat és azok továbbítását -, melyek fokozott oltalomra méltóak, ezért az egészségügyi és a hozzájuk kapcsolódó személyes adatok kezeléséről és védelméről szóló 1997. évi XLVII. törvény speciális szabályokat ír elő. Dr. Hanti Péter gyakorló orvosként, biztosítási és egészségügyi szakjogászként gyakorlati tapasztalatai alapján mutat rá a szabályozás összefüggéseire, sajátosságaira, és hiányosságaira is. A kommentár az Adatvédelmi törvény és az új Polgári Törvénykönyv kapcsolódó rendelkezéseit is tartalmazza és összefüggéseiben magyarázza, ezáltal biztosítja mind az elméleti, mind a gyakorló szakemberek számára a teljes rálátást. A kommentár műfajának megfelelőn a szerző az egyes paragrafusokhoz rendelten magyarázza a jogszabályt, azzal a céllal, hogy a mindennapokban használható segédletet készítsen az egészségügyi joggal foglalkozó, valamint az egészségügy területén dolgozó szakembereknek.

Galántai Zoltán - E-privacy ​olvasókönyv
Az ​elmúlt évekre jellemző volt a privacyt védő törvények gyors visszaszorulása, illetve az, hogy minden korábbinál nagyobb mértékűvé vált az adatmegosztás a cégek, a rendőrség és a nemzetbiztonsági szolgálatok között. Világszerte növekedett a lehallgatások száma, és bozóttűzként terjedtek el az olyan biometrikus azonosítási módszerek, mint amilyen például az arcfelismerő kamera. "Az internetből mára minket megfigyelő eszköz lett, és a jövőben a számítógépek elsődleges feladata is a megfigyelésünk lehetővé tétele lesz", mondja Simon Davies, a Privacy International alapítója. És ez bizony elég nagy baj. Dr. Galántai Zoltán a Privacy International nemzetközi vezetőbizottságának a tagja és Privacy Hírlevél főszerkesztője. "Az Orwell által elképzelt totalitáriánus diktatúra nem az egyik napról a másikra jön létre... az apró szabadságjogok és a privacy megnyírbálása fog elvezetni hozzá" (New Scientist Editorial, 2001. május 5.)

Bártfai Zsolt - Hári Anita - Jóri András - Soós Andrea Klára - Jóri András - A ​GDPR magyarázata
2018 ​májusától kell alkalmazni az EU új adatvédelmi rendeletét, amely a nemzeti adatvédelmi jogokat felváltva immár az EU egész területén közvetlenül alkalmazandó joganyag. A szerzők célja e könyvvel az, hogy segítsék az adatkezelőket a GDPR mindennapi alkalmazásában. A kötet a GDPR magyarázata: a teljesség igényével dolgozza fel annak rendelkezéseit, az illetékes EU-testületektől és a nemzeti hatóságtól származó iránymutatásokkal együtt. A kötet szerkesztője Magyarország korábbi adatvédelmi biztosa, Dr. Jóri András, aki több évig volt az EU legfelsőbb adatvédelmi szakértői testületének a tagja, jelenleg ügyvéd. Dr. Soós Andrea Klára ügyvéd másfél évtizedes, multinacionális ügyvédi irodáknál szerzett gyakorlattal rendelkezik, valamint jelentős tapasztalattal adatvédelmi és személyiségi jogi perekben. Dr. Bártfai Zsolt, aki korábban az adatvédelmi biztosok munkatársa volt, 2017-2018-ban részt vett egy hazai nagyvállalat GDPR-nak való megfelelésre történő felkészítésében. Dr. Hári Anita húsz éve infokommunikációs, villamos-energia- és elektronikus hírközlési joggal foglalkozik jogtanácsosként, egy hazai energetikai vállalatcsoport GDPR-felkészülési projektjének vezető adatvédelmi szakértője volt. A kötetet kiegészítő gdpr.hvgorac.hu weboldalon a releváns iránymutatások és más kapcsolódó anyagok mellett a jogalkalmazást segítő minták kerülnek közlésre.

Stuart Mcclure - Joel Scambray - George Kurtz - Hacking ​Exposed 6
The ​world's bestselling computer security book - fully expanded and updated "Right now you hold in your hand one of the most successful security books ever written. Rather than being a sideline participant, leverage the valuable insights Hacking Exposed 6 provides to help yourself, your company, and your country fight cyber-crime." -From the Foreword by Dave DeWalt, President and CEO, McAfee, Inc. "For security to be successful in any company, you must ‘think evil' and be attuned to your ‘real risk'...Hacking Expose 6 defines both." -Patrick Heim, CISO, Kaiser Permanente "The definitive resource to understanding the hacking mindset and the defenses against it." -Vince Rossi, CEO & President, St. Bernard Software "Identity theft costs billions every year and unless you understand the threat, you will be destined to be a victim of it. Hacking Exposed 6 gives you the tools you need to prevent being a victim." -Bill Loesch, CTO, Guard ID Systems "This book is current, comprehensive, thoughtful, backed by experience, and appropriately free of vendor-bias-prized features for any security practitioner in need of information." -Kip Boyle, CISO, PEMCO Mutual Insurance Company "The Hacking Exposed series has become the definitive reference for security professionals from the moment it was first released, and the 6th edition maintains its place on my bookshelf," -Jeff Moss, Founder of the popular Black Hat Security Conference Meet the formidable demands of security in today's hyperconnected world with expert guidance from the world-renowned Hacking Exposed team. Following the time-tested "attack-countermeasure" philosophy, this 10th anniversary edition has been fully overhauled to cover the latest insidious weapons in the hacker's extensive arsenal. New and updated material: - New chapter on hacking hardware, including lock bumping, access card cloning, RFID hacks, USB U3 exploits, and Bluetooth device hijacking - Updated Windows attacks and countermeasures, including new Vista and Server 2008 vulnerabilities and Metasploit exploits - The latest UNIX Trojan and rootkit techniques and dangling pointer and input validation exploits - New wireless and RFID security tools, including multilayered encryption and gateways - All-new tracerouting and eavesdropping techniques used to target network hardware and Cisco devices - Updated DoS, man-in-the-middle, DNS poisoning, and buffer overflow coverage - VPN and VoIP exploits, including Google and TFTP tricks, SIP flooding, and IPsec hacking - Fully updated chapters on hacking the Internet user, web hacking, and securing code

Chris McNab - Network ​Security Assessment
How ​secure is your network? The best way to find out is to attack it. Network Security Assessment provides you with the tricks and tools professional security consultants use to identify and assess risks in Internet-based networks-the same penetration testing model they use to secure government, military, and commercial networks. With this book, you can adopt, refine, and reuse this testing model to design and deploy networks that are hardened and immune from attack. Network Security Assessment demonstrates how a determined attacker scours Internet-based networks in search of vulnerable components, from the network to the application level. This new edition is up-to-date on the latest hacking techniques, but rather than focus on individual issues, it looks at the bigger picture by grouping and analyzing threats at a high-level. By grouping threats in this way, you learn to create defensive strategies against entire attack categories, providing protection now and into the future. Network Security Assessment helps you assess: - Web services, including Microsoft IIS, Apache, Tomcat, and subsystems such as OpenSSL, Microsoft FrontPage, and Outlook Web Access (OWA) - Web application technologies, including ASP, JSP, PHP, middleware, and backend databases such as MySQL, Oracle, and Microsoft SQL Server - Microsoft Windows networking components, including RPC, NetBIOS, and CIFS services - SMTP, POP3, and IMAP email services - IP services that provide secure inbound network access, including IPsec, Microsoft PPTP, and SSL VPNs - Unix RPC services on Linux, Solaris, IRIX, and other platforms - Various types of application-level vulnerabilities that hacker tools and scripts exploit Assessment is the first step any organization should take to start managing information risks correctly. With techniques to identify and assess risks in line with CESG CHECK and NSA IAM government standards, Network Security Assessment gives you a precise method to do just that.

Ismeretlen szerző - Adatvédelem ​és információszabadság a gyakorlatban
Az ​Adatvédelem és információszabadság a gyakorlatban egy hiánypótló mű, mely a különböző jogterületek alkalmazása közben felmerülő adatvédelmi problémákat elemzi. A téma elméleti részét Jóri András adatvédelmi biztos a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvényhez fűzött rövid kommentárja alapozza meg. A számos elméleti és gyakorlati szakemberből álló szerzőgárda pedig garancia, hogy strukturált, többoldalú elemzéseket kap az Olvasó a bűnügyi nyilvántartásoktól az adóigazgatásig, kitekintve az Európai Unió érintett szervezeteinek működésére is. A meritum sorozathoz hasonló ikonok használata pedig technikai könnyebbséget jelent az Olvasónak, jelezve, hogy ez egy mindennapos segítségnek szánt gyakorlati kézikönyv.

Gömbös Ervin - Informatika ​és hatalom
A ​politikai vezetésnek mindenkor lényegbevágó feladata felismerni azokat a főbb folyamatokat, amelyek mélyen hatnak a társadalmi és gazdasági viszonyokra, és átformálják azokat. A vezetés csak e felismerés birtokában tud igazodni az új követelményekhez, illetve tudja a társadalmat reális célok érdekében, megfelelő irányban mozgósítani, a különböző tevékenységi formákat összehangolni. Alapvető kérdés tehát, hogy informatikával a politika szintjén is foglalkozzanak. Az informatika társadalmi-gazdaság alkalmazásának és hatásának sokrétűségét - ezáltal politikai fontosság - felismerve, parlamentek., kormányok, tömegszervezetek, nemzetközi fórumok tanulmányozzák az általa felvetett problémákat. Belpolitikai jelentősége mellett mind fontosabb eleme lesz a külpolitikának is, az országok közötti gazdasági, politikai és kulturális kapcsolatok alakulásának.

Adam Shostack - Andrew Stewart - The ​New School of Information Security
After ​decades of hard work by some of the world's smartest people -- and billions of dollars invested -- security ought to be demonstrably getting better. Why isn't it? And what can we do about it? In The New School of Information Security, leading security experts Adam Shostack and Andrew Stewart offer provocative, compelling answers to both questions.

Glenn Greenwald - No ​Place to Hide
In ​May 2013, Glenn Greenwald set out for Hong Kong to meet an anonymous source who claimed to have astonishing evidence of pervasive government spying and insisted on communicating only through heavily encrypted channels. That source turned out to be the 29-year-old NSA contractor Edward Snowden, and his revelations about the agency’s widespread, systemic overreach proved to be some of the most explosive and consequential news in recent history, triggering a fierce debate over national security and information privacy. As the arguments rage on and the government considers various proposals for reform, it is clear that we have yet to see the full impact of Snowden’s disclosures. Now for the first time, Greenwald fits all the pieces together, recounting his high-intensity ten-day trip to Hong Kong, examining the broader implications of the surveillance detailed in his reporting for _The Guardian_, and revealing fresh information on the NSA’s unprecedented abuse of power with never-before-seen documents entrusted to him by Snowden himself. Going beyond NSA specifics, Greenwald also takes on the establishment media, excoriating their habitual avoidance of adversarial reporting on the government and their failure to serve the interests of the people. Finally, he asks what it means both for individuals and for a nation’s political health when a government pries so invasively into the private lives of its citizens—and considers what safeguards and forms of oversight are necessary to protect democracy in the digital age. Coming at a landmark moment in American history, _No Place to Hide_ is a fearless, incisive, and essential contribution to our understanding of the U.S. surveillance state.

Alexandre M. S. P. Moraes - Cisco ​Firewalls
Cisco ​Firewalls thoroughly explains each of the leading Cisco firewall products, features, and solutions, and shows how they can add value to any network security design or operation. The author tightly links theory with practice, demonstrating how to integrate Cisco firewalls into highly secure, self-defending networks. Cisco Firewalls shows you how to deploy Cisco firewalls as an essential component of every network infrastructure. The book takes the unique approach of illustrating complex configuration concepts through step-by-step examples that demonstrate the theory in action. This is the first book with detailed coverage of firewalling Unified Communications systems, network virtualization architectures, and environments that include virtual machines. The author also presents indispensable information about integrating firewalls with other security elements such as IPS, VPNs, and load balancers; as well as a complete introduction to firewalling IPv6 networks. Cisco Firewalls will be an indispensable resource for engineers and architects designing and implementing firewalls; security administrators, operators, and support professionals; and anyone preparing for the CCNA Security, CCNP Security, or CCIE Security certification exams. Alexandre Matos da Silva Pires de Moraes, CCIE No. 6063, has worked as a Systems Engineer for Cisco Brazil since 1998 in projects that involve not only Security and VPN technologies but also Routing Protocol and Campus Design, IP Multicast Routing, and MPLS Networks Design. He coordinated a team of Security engineers in Brazil and holds the CISSP, CCSP, and three CCIE certifications (Routing/Switching, Security, and Service Provider). A frequent speaker at Cisco Live, he holds a degree in electronic engineering from the Instituto Tecnológico de Aeronáutica (ITA – Brazil). - Create advanced security designs utilizing the entire Cisco firewall product family - Choose the right firewalls based on your performance requirements - Learn firewall configuration fundamentals and master the tools that provide insight about firewall operations - Properly insert firewalls in your network’s topology using Layer 3 or Layer 2 connectivity - Use Cisco firewalls as part of a robust, secure virtualization architecture - Deploy Cisco ASA firewalls with or without NAT - Take full advantage of the classic IOS firewall feature set (CBAC) - Implement flexible security policies with the Zone Policy Firewall (ZPF) - Strengthen stateful inspection with antispoofing, TCP normalization, connection limiting, and IP fragmentation handling - Use application-layer inspection capabilities built into Cisco firewalls - Inspect IP voice protocols, including SCCP, H.323, SIP, and MGCP - Utilize identity to provide user-based stateful functionality - Understand how multicast traffic is handled through firewalls - Use firewalls to protect your IPv6 deployments This security book is part of the Cisco Press Networking Technology Series. Security titles from Cisco Press help networking professionals secure critical data and resources, prevent and mitigate network attacks, and build end-to-end, self-defending networks. “ In this book, Alexandre proposes a totally different approach to the important subject of firewalls: Instead of just presenting configuration models, he uses a set of carefully crafted examples to illustrate the theory in action. A must read!” - Luc Billot, Security Consulting Engineer at Cisco

Dutka Judit - Egy ​hungarikum születése
A ​KÜRT Adatmentés úgy lett hungarikum, hogy az előkészítő bizottság tagjai ellenezték. Három percet kaptam a tizennyolc-húsz fős bizottság előtt, hogy meggyőzzem őket, miszerint a KÜRT Adatmentés megérdemli ezt az elismerést. Ez idő alatt olyan érdeklődéssel figyeltek, hogy egy pisszenés nem volt a teremben. Ennek eredményeképpen az egyenkénti szavazásnál mindenki igennel voksolt, és a titkos szavazáson sem volt tartózkodó. Magyarországon a műszaki alkotások közül először a KÜRT Adatmentés vált hungarikummá.

Mark Collier - David Endler - Hacking ​Exposed Unified Communications
In-depth ​explanations of over a dozen ways that unified communications systems can be hacked and exactly how to protect them from attack, based wholly on actual real-world scenarios. Hacking Exposed Unified Communications, Second Edition includes five all-new chapters, as well as massive updates throughout. The #1 threat to enterprise networks, toll fraud and service abuse, is the focus of one of the new chapters; other new chapters will cover harassing calls and TDoS, social engineering and information harvesting, Microsoft Lync server, and VoIP components and targets. The Hacking Exposed brand is synonymous with practical, get-the-job-done tips for security practitioners. Threats to network security are more virulent today than ever before--Hacking Exposed Unified Communications, Second Edition is an essential read for information security professionals who must successfully troubleshoot the newest, toughest hacks ever seen. - Features five completely new chapters as well as thoroughly updated content throughout the book: new chapters on VoIP components and targets, toll fraud, social engineering, harassment, and Microsoft Lync server - Internationally recognized, the Hacking Exposed series has an accessible style and format with its original, bulletproof pedagogy that includes attack/countermeasures, risk ratings, case studies, self-assessment tips, check lists, and organizational strategies - Every case study in the book has been updated with the latest enterprise hacking scenarios - Specific, technical, and proven strategies to prevent, detect, and remediate common technology and architecture weaknesses and maintain tight security controls permanently - Access within a single volume to informed insights into core security issues across the leading Unified Communications technologies and architectures today

David Endler - Mark Collier - Hacking ​Exposed VoIP
Sidestep ​VoIP Catastrophe the Foolproof Hacking Exposed Way "This book illuminates how remote users can probe, sniff, and modify your phones, phone switches, and networks that offer VoIP services. Most importantly, the authors offer solutions to mitigate the risk of deploying VoIP technologies." -Ron Gula, CTO of Tenable Network Security Block debilitating VoIP attacks by learning how to look at your network and devices through the eyes of the malicious intruder. Hacking Exposed VoIP shows you, step-by-step, how online criminals perform reconnaissance, gain access, steal data, and penetrate vulnerable systems. All hardware-specific and network-centered security issues are covered alongside detailed countermeasures, in-depth examples, and hands-on implementation techniques. Inside, you'll learn how to defend against the latest DoS, man-in-the-middle, call flooding, eavesdropping, VoIP fuzzing, signaling and audio manipulation, Voice SPAM/SPIT, and voice phishing attacks. - Find out how hackers footprint, scan, enumerate, and pilfer VoIP networks and hardware - Fortify Cisco, Avaya, and Asterisk systems - Prevent DNS poisoning, DHCP exhaustion, and ARP table manipulation - Thwart number harvesting, call pattern tracking, and conversation eavesdropping - Measure and maintain VoIP network quality of service and VoIP conversation quality - Stop DoS and packet flood-based attacks from disrupting SIP proxies and phones - Counter REGISTER hijacking, INVITE flooding, and BYE call teardown attacks - Avoid insertion/mixing of malicious audio - Learn about voice SPAM/SPIT and how to prevent it - Defend against voice phishing and identity theft scams

Kollekciók