Суббота, 23.11.2024, 16:22

Электронная библиотека системного администратора

Приветствую Вас Гость | RSS
Главная Учебники Регистрация Вход
Реклама


Рубрики

Книги и учебники
Microsoft [186]
Linux, Unix, FreeBSD, Solaris [151]
Oracle [36]
Cisco [41]
IBM [22]
1C [46]
SAS [10]
СУБД и базы данных [57]
Web технологии [131]
Компьютерные сети [125]
Компьютеры, hardware [104]
Защита информации [140]
Программирование [197]
Тестирование ПО [23]
DevOps [21]
Начинающим админам [209]
Общие вопросы по IT [76]
Справочники [202]

Программы
Администрирование [58]
Архиваторы [8]
Безопасность [17]
Полезный софт [32]
Программы для hardware [17]
Работа с DJVU, PDF, FB2 [10]
Сетевые сервисы [17]
Сетевые утилиты [79]

Статистика
Онлайн всего: 2
Гостей: 2
Пользователей: 0


Главная » Учебники » Защита информации

Обнаружение хакерских атак. Для профессионалов.
Книга Обнаружение хакерских атак. Для профессионалов. Скачать бесплатно. Автор - Джон Чирилло.

Обнаружение хакерских атак. Для профессионалов.

Автор - Джон Чирилло

Основной задачей книги Джона Чирилло "Обнаружение хакерских атак" является предоставление информации об основах защиты информации. Она не просто рассказывает о феномене хакерства, сообщая сведения об Андеграунде, сообществе хакеров, но снабжает читателя такими же инструментами.

Книга разделена на шесть частей. Часть 1. Основы (Глава 1. Основы коммуникационных протоколов, Глава 2. Технологии NetWare и NetBIOS), Часть 2. Общий обзор (Глава 3. Среды передачи данных), Часть 3. Слабые места (Глава 4. Известные порты и службы, Глава 5. Методы обнаружения и сканирования портов), Часть 4. Сокрушение защиты (Глава 6. Настольная книга хакера, Глава 7. Основы хакерского программирования, Глава 8. Атака на порты, сокеты и службы), Часть 5. Секреты хакеров (Глава 9. Шлюзы, маршрутизаторы и демоны Интернет-серверов, Глава 10. Операционные системы, Глава 11. Прокси-серверы и брандмауэры), Часть 6. Инструментарий хакера (Глава 12. TigerSuite: полный комплект инструментов защиты). Разница между данной и другими книгами в том, что эта книга написана с точки зрения хакера. Основы межсетевого взаимодействия, изложенные в частях 1 и 2 совместно с главой 6, предоставят вам сведения, требующиеся для полного погружения в мир защиты информации и хакеров. Указанные главы можно пропустить при наличии прочных технических знаний, а в дальнейшем использовать в качестве справочника. В части 3 изложены все средства и приемы, принятые на «хакердроме». Часть 4 раскрывает используемые хакерами, крэкерами, фрикерами и киберпанками недостатки защиты. В части 5 детально раскрываются все секреты шлюзов, маршрутизаторов, демонов Интернет-серверов, прокси-серверов и брандмауэров. Часть 6 завершает книгу описанием программных и аппаратных средств, необходимых для компиляции комплекта TigerBox, применяемого профессионалами и хакерами для анализа, подмены, взлома, сканирования и шпионажа. Кроме того, в данной книге вам встретятся лирические отступления — небольшие зарисовки из реальной жизни хакеров и Андеграунда. Так что на руках у вас окажутся хакерские хроники, дополненные техническим руководством. Клише «лучшая защита — это нападение» очень хорошо подходит к миру защиты информации в сетях.

Знакомые с данной книгой предполагают, что в качестве справочника ее могут использовать менеджеры, администраторы сетей (обладающие сертификатами СКА или МСР), сертифицированные инженеры, обслуживающие сети (обладающие сертификатами CNE, MSCE), инженеры, обслуживающие оборудование межсетевого взаимодействия (обладающие сертификатами CCNA/P, CCIE), и просто заинтересованные люди. На материале данной книги читатели каждой из этих категорий смогут лучше понять, каким образом на них могут напасть хакеры.

Издательство – Питер

Год издания – 2002

Формат книги - DJVU

Размер - 12,6 Мб

СКАЧАТЬ с gigapeta.com

Или

СКАЧАТЬ с turbobit.net

Категория: Защита информации | Добавил: strelsov (28.11.2016)
Просмотров: 3563 | Теги: TigerSuite, Джон Чирилло, Инструментарий хакера, прокси сервер, Хакер, сканирование сетей, Обнаружение хакерских атак, брандмауэр, TigerBox, Секреты хакеров | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Поиск по сайту

Облако тегов
Справочник администратора Уильям Р. Станек cmd Microsoft shell php Windows lan ЛВС vpn SQL СУБД СУБД MySQL Windows PowerShell Java DNS DHCP telnet разработка Web-приложений MySql БД Компьютерные сети Linux Perl информационная безопасность СУБД Oracle ftp xml Интернет BIOS

...

Copyright IT-Ebooks.Ru © 2024