AliExpress: начался сезон распродаж -70%
Aliexpress WW
07
июн 2013

Защита от хакеров. Анализ 20 сценариев взлома

Защита от хакеров. Анализ 20 сценариев взлома

Что приводит к инциденту? Как его можно избежать? Каким образом уменьшить ущерб? И, самое главное, как все происходит? Если вас интересуют ответы на такие вопросы, то эта книга для вас. Здесь вы найдете истории взломов, основанные на фактах и изложенные ведущими экспертами, консультантами и судебными аналитиками, работающими в современной индустрии компьютерной безопасности. Эта книга не похожа на другие издания, посвященные описанию атак хакеров. В ней не просто пересказываются случаи взлома: здесь представлена их подноготная. В ходе изложения каждой истории читатель ознакомится с информацией об инциденте и узнает способы его предотвращения.

Книга состоит из двух частей. В первой части приводятся описание случая взлома, а также сведения (в частности, системные журналы), необходимые читателю для воссоздания полной картины инцидента. Затем формулируются специфические вопросы, с помощью которых можно более детально проанализировать описанный инцидент. Во второй части предлагаются возможные способы выхода из создавшейся ситуации и даются ответы на поставленные вопросы. Книга рассчитана на подготовленных пользователей, системных администраторов и сотрудников отделов компьютерной безопасности.

Содержание:
 Показать / Скрыть текст


Название: Защита от хакеров. Анализ 20 сценариев взлома
Автор: Майк Шиффман
Издание: 2002 г
Страниц: 282
Формат: DjVu
Качество: отличное
Размер: 85.29 Mb
Язык: русский

Скачать Защита от хакеров. Анализ 20 сценариев взлома



Показов : 583

Топ-10 запрещенных книг

Похожие книги на Защита от хакеров. Анализ 20 сценариев взлома

    Хакинг и защита (30 томов)Хакинг и защита (30 томов)
    Вашему вниманию представлена книжная подборка: Хакинг и защита в 30 томах на русском языке.
    Как стать хакером. Взлом и хакерский бизнес.Как стать хакером. Взлом и хакерский бизнес.
    Как взломать сайт, почту, платную программу, зашифрованный файл или запароленный архив? Как получить доступ к чужому компьютеру? На эти и многие другие вопросы мы предлагаем получить понятные ответы. Сборник "Хакер CD" можно называть как угодно - самоучитель хакера или учебник хакера, но суть и содержание его от этого не изменится. Hа данный момент...
    Секреты хакера. Защита и атака (2-е издание)Секреты хакера. Защита и атака (2-е издание)
    В книге представлена обширная информация о методах локальной и сетевой атаки на компьютеры пользователей. Рассмотрены примеры создания собственных вирусов, способы защиты от вредоносных программ и атак хакеров, а также средства удаленного администрирования.
    Безопасность в сети. Методы взлома и защиты (2015) ВидеокурсБезопасность в сети. Методы взлома и защиты (2015) Видеокурс
    Для людей с небольшими знаниями в области информационной безопасности. Требуется минимальное понимание устройства сетей и используемых в них протоколов. Приветствуется знание UNIX-подобных систем. Если этих знаний нет или их недостаточно, в курсе Вы сможете их получить.
    Бесплатная защита компьютера от хакеров, вирусов и блондиновБесплатная защита компьютера от хакеров, вирусов и блондинов
    Для обеспечения надежной защиты своего компьютера можно с успехом применять и бесплатные программы и сервисы. Нужно только помнить о том, что защита компьютера, в обязательном порядке, должна быть комплексной.
    Михайлов, Жуков - Защита мобильных телефонов от атак (2011)Михайлов, Жуков - Защита мобильных телефонов от атак (2011)
    Книга посвящена вопросам обеспечения безопасности мобильных устройств. В книге рассматривается более 40 вариантов вредоносных действий, с помощью которых злоумышленники похищают конфиденциальные данные, незаконно снимают денежные средства или прослушивают телефонные разговоры.
    New Haid Ip 0.8 Rus Программа для взломаNew Haid Ip 0.8 Rus Программа для взлома
    Легкая программа для взлома icq, E-Mail, Skype и еще много чего.... Программа сама всё делает, взлом происходит в течении 10-20 минут.

SALE - 50%
Спортмастер
Rss