Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Книги- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Поисковый запрос: (<.>A=Ахмад, Д. М.$<.>)
Общее количество найденных документов : 1
1.

Вид документа : Однотомное издание
Шифр издания :
Автор(ы) : Ахмад Д. М., Дубравский И., Флинн Х., Гранд Д.
Заглавие : Защита от хакеров корпоративных сетей : материал технической информации . -второе, дополненное
Выходные данные : Б.м., 2008
Колич.характеристики :864 с
Примечания : Книга из коллекции ДМК Пресс - Информатика
ISBN, Цена 5-98453-015-5: Б.ц.
Предметные рубрики: Информатика-- Защита информации
Ключевые слова (''Своб.индексиров.''): защита сетей--корпоративные сети--информатика--компьютерные сети--информационная безопасность--asp--cold--http--ip--perl--php--sql--ssh--tcp--web--атака--аутентификация--безопасность информационная защита информации информационные системы (безопасность) компьютерная информация (защита) хакинг информация (защита) информационная безопасность--буфер--вирус--криптография--макровирус--пароль--программа--прослушивание--разметка--спуфинг--стек--трафик--троянская--туннелирование--утечка--хакинг--червь--шифрование--эбс лань
Аннотация: В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024
Найти похожие

 
Статистика
за 29.06.2024
Число запросов 24891
Число посетителей 769
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».