07
июн 2013

Защита от хакеров. Анализ 20 сценариев взлома

Защита от хакеров. Анализ 20 сценариев взлома

Что приводит к инциденту? Как его можно избежать? Каким образом уменьшить ущерб? И, самое главное, как все происходит? Если вас интересуют ответы на такие вопросы, то эта книга для вас. Здесь вы найдете истории взломов, основанные на фактах и изложенные ведущими экспертами, консультантами и судебными аналитиками, работающими в современной индустрии компьютерной безопасности. Эта книга не похожа на другие издания, посвященные описанию атак хакеров. В ней не просто пересказываются случаи взлома: здесь представлена их подноготная. В ходе изложения каждой истории читатель ознакомится с информацией об инциденте и узнает способы его предотвращения.

Книга состоит из двух частей. В первой части приводятся описание случая взлома, а также сведения (в частности, системные журналы), необходимые читателю для воссоздания полной картины инцидента. Затем формулируются специфические вопросы, с помощью которых можно более детально проанализировать описанный инцидент. Во второй части предлагаются возможные способы выхода из создавшейся ситуации и даются ответы на поставленные вопросы. Книга рассчитана на подготовленных пользователей, системных администраторов и сотрудников отделов компьютерной безопасности.

Содержание:
 Показать / Скрыть текст


Название: Защита от хакеров. Анализ 20 сценариев взлома
Автор: Майк Шиффман
Издание: 2002 г
Страниц: 282
Формат: DjVu
Качество: отличное
Размер: 85.29 Mb
Язык: русский

Скачать Защита от хакеров. Анализ 20 сценариев взлома

----- -----

Скачать Защита от хакеров. Анализ 20 сценариев взлома через торрент

ПОКАЗЫ : 295

Топ-7 запрещенных книг

Похожие книги на Защита от хакеров. Анализ 20 сценариев взлома

    Хакинг и защита (30 томов)Хакинг и защита (30 томов)
    Вашему вниманию представлена книжная подборка: Хакинг и защита в 30 томах на русском языке.
    Как стать хакером. Взлом и хакерский бизнес.Как стать хакером. Взлом и хакерский бизнес.
    Как взломать сайт, почту, платную программу, зашифрованный файл или запароленный архив? Как получить доступ к чужому компьютеру? На эти и многие другие вопросы мы предлагаем получить понятные ответы. Сборник "Хакер CD" можно называть как угодно - самоучитель хакера или учебник хакера, но суть и содержание его от этого не изменится. Hа данный момент...
    Секреты хакера. Защита и атака (2-е издание)Секреты хакера. Защита и атака (2-е издание)
    В книге представлена обширная информация о методах локальной и сетевой атаки на компьютеры пользователей. Рассмотрены примеры создания собственных вирусов, способы защиты от вредоносных программ и атак хакеров, а также средства удаленного администрирования.
    Бесплатная защита компьютера от хакеров, вирусов и блондиновБесплатная защита компьютера от хакеров, вирусов и блондинов
    Для обеспечения надежной защиты своего компьютера можно с успехом применять и бесплатные программы и сервисы. Нужно только помнить о том, что защита компьютера, в обязательном порядке, должна быть комплексной.
    Безопасность в сети. Методы взлома и защиты (2015) ВидеокурсБезопасность в сети. Методы взлома и защиты (2015) Видеокурс
    Для людей с небольшими знаниями в области информационной безопасности. Требуется минимальное понимание устройства сетей и используемых в них протоколов. Приветствуется знание UNIX-подобных систем. Если этих знаний нет или их недостаточно, в курсе Вы сможете их получить.
    Михайлов, Жуков - Защита мобильных телефонов от атак (2011)Михайлов, Жуков - Защита мобильных телефонов от атак (2011)
    Книга посвящена вопросам обеспечения безопасности мобильных устройств. В книге рассматривается более 40 вариантов вредоносных действий, с помощью которых злоумышленники похищают конфиденциальные данные, незаконно снимают денежные средства или прослушивают телефонные разговоры.
    New Haid Ip 0.8 Rus Программа для взломаNew Haid Ip 0.8 Rus Программа для взлома
    Легкая программа для взлома icq, E-Mail, Skype и еще много чего.... Программа сама всё делает, взлом происходит в течении 10-20 минут.
    Космический фактор Майя / Хозе Аргуэльес (2012)Космический фактор Майя / Хозе Аргуэльес (2012)
    Наконец появился современный автор, совмещающий духовность с научной образованностью и смелостью, достаточной, чтоб прорваться через загадку Майя. Его исследования впечатляют, открытия неопровержимы, а ответы на важнейшие вопросы - поразительны и, кроме того, чрезвычайно своевременны, ведь, как вскоре узнает читатель, тайны и наследие майянцев оста...
    24 смертных греха компьютерной безопасности24 смертных греха компьютерной безопасности
    В книге рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные "дыры", которые используются хакерами для взлома программных продуктов.
    PC Tools Internet Security 2011 v8.0.0.623PC Tools Internet Security 2011 v8.0.0.623
    PC Tools Internet Security - программа, которая предлагает эффективный набор защиты от спама, вирусов и незаконных вторжений. Обнаруживает, перемещает и блокирует все виды вирусов, троянов, хакерских атак, незаконных вторжений и прочих угроз безопасности. Бесплатная поддержка для всех пользователей, частые обновления всегда защитят от появившихся н...
    Умному огороднику. Ответы на самые важные вопросыУмному огороднику. Ответы на самые важные вопросы
    Эта книга содержит ответы на самые разнообразные и распространенные вопросы, которые могут возникнуть и у тех, кто только начал осваивать свой участок, и у тех, кто не понаслышке знает, что такое работы в саду и на огороде. Основные сведения по обустройству участка, правильному выбору культур, тонкостям агротехники любимых овощей, фруктов и ягод, н...
    Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)
    Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности
    Мой блог - моя крепостьМой блог - моя крепость
    Защита блога один из ключевых аспектов его успешного развития. И дело здесь не только в том, что у вас могут украсть контент, заблокировать работу блога, испортить системные файлы и так далее — ограничений в фантазии хакеров нет.
    Защити свой комп от вирусов, хакеров и мошенников - Полный видеокурсЗащити свой комп от вирусов, хакеров и мошенников - Полный видеокурс
    "Защити свой комп от вирусов, хакеров и мошенников" - очень необходимый обучающий видеоурок о том, каким же образом мы можем защитить свой компьютер, а значит все свои ценные данные, от подстерегающих нас на каждом шагу в интернете разнообразных вирусов, хакеров и мошенников, которые постоянно пытаются проникнуть к нам в компьютер. Все знают, необх...
    Программа для взлома icq, E-Mail, Skype / Haid Ip 2010Программа для взлома icq, E-Mail, Skype / Haid Ip 2010
    Легкая программа для взлома icq, E-Mail, Skype и еще много чего.... Программа сама всё делает, взлом происходит в течении 10-20 минут.
    Полная защита компьютера от вирусов, хакеров и мошенников.Видеокурс (2011)Полная защита компьютера от вирусов, хакеров и мошенников.Видеокурс (2011)
    При работе в сети интернет вас может ожидать множество опасностей в виде вирусных программ, троянских программ и прочих опасных программ. Такие программы могут принести необратимый урон файлам на вашем компьютере или работе операционной системы, вы можете утратить ценную коммерческую информацию или ключи доступа к своим платежным системам. Поэтому,...
    Детская поваренная книгаДетская поваренная книга
    В книге в доступной и увлекательной форме рассказывается о кулинарном искусстве, об истории создания некоторых блюд, даются полезные советы юным кулинарам. Более 300 рецептов на любой случай жизни описаны в этой книге. Издание прекрасно иллюстрировано.
    750 ответов на самые важные вопросы по пчеловодству750 ответов на самые важные вопросы по пчеловодству
    Эта книга содержит ответы на самые разнообразные и распространенные вопросы по пчеловодству, которые могут возникнуть у широкого круга читателей – и тех, кто занимается разведением пчел, и тех, кто только собирается овладеть этим увлекательным хобби.
    Михаил Фленов - Компьютер глазами хакера (2012) PDFМихаил Фленов - Компьютер глазами хакера (2012) PDF
    Название: Компьютер глазами хакера Автор: Михаил Фленов Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания...
    Оборона компьютера от вирусов, хакеров и мошенников (2010)Оборона компьютера от вирусов, хакеров и мошенников (2010)
    Видеокурс о том, как свести на нет не только вирусы на вашем компьютере, но и как не попасться на уловки мошенников, которые находятся в Интернете на каждом шагу.