Секреты хакеров. Безопасность сетей - готовые решения

4-е издание
Стюарт Мак-Клар, Джоэл Скембрей, Джордж Курц

Hacking Exposed: Network Security Secrets & Solutions, 4th Edition
Stuart McClure, Joel Scambray, George Kurtz
книга Секреты хакеров. Безопасность сетей - готовые решения, 4-е издание

Где купить книгу

Оглавление
Пролистать книгу

В блоге Виктора Штонда обсуждается новое издание книги Уэнделла Одома «Официальное руководство Cisco по подготовке к сертификационным экзаменам CCENT/CCNA ICND1 640- 822» (3-е издание)

Это новое издание международного бестселлера, посвященного проблемам безопасности сетей и защиты информации. В нем рассматриваются принципы организации атак взломщиков и способы защиты от них. При этом основной акцент делается на описании общей методологии атак, начиная с предварительного сбора данных и заканчивая реальным проникновением в систему. Множество ссылок на информационные ресурсы позволит получить дополнительные ценные знания. Книга будет полезна для администраторов, занимающихся обеспечением безопасности сетей, для программистов, стремящихся к созданию защищенных приложений, а также для всех тех, кто интересуется вопросами сетевой защиты. Материал четвертого издания значительно обновлен с учетом особенностей новейшего программного обеспечения, так что она будет интересна и тем читателям, кто знаком с предыдущими тремя изданиями этой книги.

656 стр., с ил.; ISBN 5-8459-0603-2, 0-07-222742-7; формат 70x100/16; мягкий переплетгазетнаясерия Секреты хакеров; 2004, 2 кв.; Вильямс.



Понравилась книга? Порекомендуйте её друзьям и коллегам:







Книги, рекомендуемые вместе с этой книгой:

Разделы каталога:



Оглавление книги "Секреты хакеров. Безопасность сетей - готовые решения"


     
ВВЕДЕНИЕ     20
ЧАСТЬ I. ОПРЕДЕЛЕНИЕ ЦЕЛИ     23
Глава 1. ПРЕДВАРИТЕЛЬНЫЙ СБОР ДАННЫХ     29
Глава 2. СКАНИРОВАНИЕ     51
Глава 3. ИНВЕНТАРИЗАЦИЯ     81
ЧАСТЬ II. ХАКИНГ СИСТЕМ     131
Глава 4. ХАКИНГ WINDOWS 95/98 И ME     135
Глава 5. ХАКИНГ СИСТЕМ СЕМЕЙСТВА WINDOWS NT     157
Глава 6. ХАКИНГ NOVELL NETWARE     217
Глава 7. ХАКИНГ UNIX     255
ЧАСТЬ III. ХАКИНГ СЕТЕЙ     323
Глава 8. ХАКИНГ УДАЛЕННЫХ СОЕДИНЕНИЙ, СЕТЕЙ PBX,
СИСТЕМ ГОЛОСОВОЙ ПОЧТЫ И ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ     325
Глава 9. СЕТЕВЫЕ УСТРОЙСТВА     365
Глава 10. ХАКИНГ БЕСПРОВОДНЫХ СЕТЕЙ     405
Глава 11. БРАНДМАУЭРЫ     441
Глава 12. АТАКИ DOS     463
ЧАСТЬ IV. ХАКИНГ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ     485
Глава 13. ИЗЪЯНЫ СРЕДСТВ УДАЛЕННОГО УПРАВЛЕНИЯ     487
Глава 14. РАСШИРЕННЫЕ МЕТОДЫ     509
Глава 15. ХАКИНГ В WEB     543
Глава 16. АТАКИ НА ПОЛЬЗОВАТЕЛЕЙ INTERNET     575
ЧАСТЬ V. ПРИЛОЖЕНИЯ     629
Приложение А. ПОРТЫ     631
Приложение Б. ЧЕТЫРНАДЦАТЬ САМЫХ ОПАСНЫХ ИЗЪЯНОВ     637
Приложение В. "АНАТОМИЯ" ХАКИНГА     639
Предметный указатель     641






Copyright © 1992-2015 Издательская группа "Диалектика-Вильямс"

Rambler  Top100