Главная

Вы посетили портал посвящённый обучающим "самоучебникам",
видеоурокам, аудиоучебникам и обучающим ПО.

Мы рады что Вы зашли именно к нам.
Самоучебники Видеоуроки Обучающее Аудиоучебники

Этот параграф содержит ссылку.

Этот параграф содержит ссылку.

Партнеры


Этот параграф содержит ссылку.

Партнеры

Этот параграф содержит ссылку.

Реклама


Противостояние хакерам

Добавил Gunpowder, в категорию: Компьютеры и программирование (15-05-2013, 00:58)
Противостояние хакерам

Книга написана для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями, имеющие компьютерные сети.
Книга содержит практические советы по защите компьютерной системы от проникновения извне.
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения.
Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями, имеющими компьютерные сети.
Читая книгу, вы поймете, какими методами пользуется ваш противник при взломе: начиная от простого непрофессионального сканирования и заканчивая мощными атаками, которые финансируются криминальными группировками.
Здесь детально рассматриваются наиболее часто встречающиеся стратегии реальных атак, а также даются советы, как защититься от возможных нападений.

Название: Противостояние хакерам
Автор: Скудис Эд.
Издательство: ДМК Пресс
Год: 2003
Страниц: 506
Формат: PDF
Размер: 27,4 МБ
ISBN: 5-94074-170-3
Качество: Отличное
Серия или Выпуск: Защита и администрирование

Противостояние хакерам Противостояние хакерам Противостояние хакерам

Содержание:

Предисловие
Вступление
Глава 1. Введение
Глава 2. Краткий обзор сети: все, что нужно знать о TCP/IP
Глава 3. Краткий обзор UNIX: практически все, что нужно знать о UNIX
Глава 4. Краткий обзор Windows NT/2000: все, что нужно знать о Windows
Глава 5. Этап 1: исследование
Глава 6. Этап 2: сканирование
Глава 7. Этап 3: получение доступа с помощью атак на приложения и ОС
Глава 8. Этап 3: Получение доступа посредством сетевых атак
Глава 9. Этап 3: DoS-атаки
Глава 10. Этап 4: Поддержание доступа: троянцы, черные ходы и Root Kit
Глава 11. Этап 5: Заметание следов и скрытность
Глава 12. Складываем вместе: Анатомия атаки
Глава 13. Будущее, ресурсы и выводы
Глоссарий
Предметный указатель

Забрать Противостояние хакерам
depositfiles.com
letitbit.net
turbobit.net
vip-file.com
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Этот параграф содержит ссылку.



Пароль:
Этот параграф содержит ссылку.

Этот параграф содержит ссылку.

Copyright © 2011
All Rights Reserved.

Этот параграф содержит ссылку.