01 iš 10
"Hacking Exposed" - 5-asis leidimas
"Hacking Exposed " daugiau ar mažiau sukūrė šį visą knygų žanrą. Dabar penktame leidime ir parduodama milijonus kopijų visame pasaulyje, knyga yra pirmoji labiausiai parduodama kompiuterių saugos knyga, ir ji vis tiek tokia pat naudinga ir vertinga, kokia buvo kada nors. Daugiau »02 iš 10
Praktinis Unix ir interneto saugumas
Ši knyga buvo privaloma skaityti visiems, kuriems buvo pavesta apsaugoti tinklą nuo originalios leidybos. Šis 3-asis leidimas yra iš esmės pakeistas, kad būtų galima pagreitinti dabartinius patarimus ir techniką. Labai rekomenduoju šią knygą kaip pagrindinę medžiagą visiems, kurie domisi arba yra atsakingi už informacijos saugumą. Daugiau »03 iš 10
Kenkėjiška programa: kova su kenksmingu kodu
Edas Skoudis parašė išsamų ir galutinį darbą apie kenksmingą kodą. Šioje knygoje pateikiama išsami informacija apie kenksmingą kodą - tai, kas tai yra, kaip tai veikia ir kaip galite jį apginti. Knyga suteikia puikią informaciją pradedantiesiems, norint geriau suprasti ir pateikti išsamią informaciją labiau pažengusiems vartotojams. Labai paplitęs kenksmingas kodas, ir tokia knyga yra puikus šaltinis, kad sužinotumėte daugiau apie tai ir ką galite padaryti, kad nekiltų auka. Daugiau »04 iš 10
Atsakymas į incidentus
Douglaso Schweitzerio incidento atsakymas yra puikus informacijos šaltinis, kuriame rasite viską, ko jums reikia žinoti, norint pasiruošti ir reaguoti į kompiuterių saugumo incidentą. Daugiau »05 iš 10
Steal šią kompiuterinę knygą 3
Wallace Wang " Steal This Computer Book 3 " siūlo išsamią, humoristinę ir įžvalgią pažvelgti į asmeninių kompiuterių saugumą ir kai kuriuos įrankius bei būdus, kuriuos naudoja įsilaužėliai. Visi turėtų skaityti šią knygą. Daugiau »06 iš 10
Hakerio iššūkis 3
Aš visada maniau, kad kompiuterių saugumas yra būtinas, bet nuobodus dalykas, tačiau šios knygos autoriai sugebėjo padaryti jį informatyviu ir įdomiu. Jei esate saugumo specialistas, norintis įsilieti į "įsilaužėlių iššūkį" ir išbandyti, kiek tai žinote, arba jei esate tik tas, kuris nori daugiau sužinoti apie kai kurias naujausias grėsmes saugumui, ši knyga jums suteiks daugybę įdomių skaitymo ir įspūdžių. tiriant. Daugiau »07 iš 10
Rootkits: perversti "Windows" branduolį
Rootkitai nėra nauji, tačiau pastaruoju metu jie pasirodė kaip vienas iš karštų naujų išpuolių, ypač prieš kompiuterius, kuriame veikia viena iš "Microsoft Windows" operacinių sistemų. Hoglundas ir Butleras parašė šiek tiek sumanią knygą šiuo klausimu ir tikrai autoritetingą nuorodą, kai kalbama apie tai, kaip veikia "rootkitai" ir ką galite padaryti norėdami aptikti ar užkirsti kelią jų sistemoms.08 iš 10
"Saugių belaidžių tinklų" kūrimas naudojant 802.11
Jahanzeb Khan ir Anis Khwaja teikia daug žinių, kad padėtų bet kuriam namų vartotojui ar sistemos administratoriui įdiegti ir saugoti belaidį tinklą . Daugiau »
09 iš 10
Tyla ant laido
Yra daugybė aiškių ir tiesioginių grėsmių kompiuterių ir tinklo saugumui. Įsibrovimo aptikimas , antivirusinės programinės įrangos ir ugniasienės programos puikiai tinka stebėti ir blokuoti žinomus ar tiesioginius išpuolius. Tačiau paslėpta šešėlyje yra daug klastingų atakų, kurios gali nepastebėti. Zalewski išsamiai išnagrinėja pasyvų žvalgybą ir netiesioginius išpuolius bei tai, kaip apsaugoti jūsų sistemas. Daugiau »
10 iš 10