01 з 10
Ўзлом Exposed- 5th Edition
Hacking Exposed больш ці менш ўстаноўлена , увесь гэты жанр кніг. Цяпер у сваім пятым выданні, і прадаўшы мільёны копій па ўсім свеце, кніга нумар адзін бэстсэлер кампутарнай бяспекі, і гэта па-ранейшаму гэтак жа карысным і каштоўным, як гэта калі-небудзь было. Больш падрабязна »02 з 10
Практычны Unix і Internet Security
Гэтая кніга была абавязковым чытаннем для тых, хто ускладзены задачай забеспячэння бяспекі сеткі ад сваёй першапачатковай публікацыі. Гэта трэцяе выданне шырока перагледжана з мэтай прывядзення яго да хуткасці з бягучымі парадамі і метадамі. Ihighly рэкамендаваць гэтую кнігу як галоўны прадукт для тых, хто зацікаўлены або пастаўлена задача правядзення інфармацыйнай бяспекі. Больш падрабязна »03 з 10
Malware: Барацьба шкоднаснага кода
Ed Skoudis напісаў усеабдымную і канчатковую працу над шкоднасным кодам. Гэтая кніга змяшчае падрабязнае пакрыццё шкоднасных code-, што гэта такое, як гэта працуе і як вы можаце абараніцца ад яго. Кніга змяшчае вялікую інфармацыю для пачаткоўцаў, каб атрымаць лепшае разуменне, а таксама дае падрабязную інфармацыю для больш прасунутых карыстальнікаў. Шкоднасны код з'яўляецца даволі распаўсюджаным і кнігі, як гэта выдатны рэсурс, каб даведацца больш аб гэтым, і што вы можаце зрабіць, каб не стаць ахвярай. Больш падрабязна »04 з 10
рэагавання на інцыдэнты
Рэагавання на інцыдэнты Дуглас Швейцер з'яўляецца выдатным крыніцай інфармацыі з усім , што вам трэба ведаць , каб падрыхтавацца і адрэагаваць на інцыдэнт кампутарнай бяспекі. Больш падрабязна »05 з 10
Steal This Computer Book 3
Steal This Computer Book 3 Уоллес Ванг прапануе ўсёабдымны, гумарыстычныя і праніклівы погляд на асабістай кампутарнай бяспекі , і некаторыя з інструментаў і метадаў , якія выкарыстоўваюцца хакерамі. Кожны чалавек павінен прачытаць гэтую кнігу. Больш падрабязна »06 з 10
Хакер выклік 3
Я заўсёды думаў пра кампутарнай бяспекі як неабходны, але сумны прадмет, але аўтары гэтай кнігі ўдалося зрабіць яго інфарматыўным і цікавым. Калі вы з'яўляецеся спецыялістам па бяспецы, гледзячы прыняць «выклік хакера» і праверыць, наколькі вы ведаеце, або калі вы проста хто-небудзь хоча, каб даведацца больш пра некаторых з самых сучасных пагроз бяспекі, то гэтая кніга прадаставіць вам шмат гадзін цікавага чытання і расследаванне. Больш падрабязна »07 з 10
Рутка: падрыў ядра Windows
Руткітов не з'яўляюцца новымі, але яны з'явіліся ў апошні час, як адзін з гарачых новых нападаў, асабліва ў дачыненні да кампутараў пад кіраваннем адной з аперацыйных сістэм Microsoft Windows. Хогланд і Батлер напісалі некалькі насеннай кнігу на гэтую тэму і, безумоўна, аўтарытэтныя спасылкі, калі гаворка ідзе пра разуменне таго, як руткітов працы і што вы можаце зрабіць, каб выявіць ці прадухіліць іх на свае сістэмы.08 з 10
Стварэнне бяспечных бесправадных сетак 802.11
Jahanzeb Хан і Аніс Хваджа забяспечваюць багацце ведаў , каб дапамагчы любому хатняму карыстачу або сістэмнаму адміністратару ажыццяўляць і забяспечыць бесправадную сетку . Больш падрабязна »
09 з 10
Silence On The Wire
Ёсць шмат відавочных і прамых пагроз кампутарнай і сеткавай бяспекі. Выяўленне ўварванняў , антывіруснае праграмнае забеспячэнне і брандмаўэр вялікія пры маніторынгу і блякаваньне вядомых або прамых нападаў. Але, хаваючыся ў цені мноства падступных нападаў, якія могуць застацца незаўважанымі. Залеўскі забяспечвае глыбокі погляд на пасіўнай выведцы і ускосныя атакі і як абараніць свае сістэмы. Больш падрабязна »
10 з 10