Защита от хакеров корпоративных сетей [Коллектив авторов] (fb2)


Коллектив авторов  

Околокомпьютерная литература  

Защита от хакеров корпоративных сетей 7 Мб, 916с.
скачать: (fb2) (исправленную)  читать: (полностью) 
(post) (иллюстрации)

Защита от хакеров корпоративных сетей (fb2)Добавлена: 23.04.2013 Версия: 1.0.
Кодировка файла: UTF-8
Поделиться:
  (Fb2-info)    (ссылка для форума)     (ссылка для блога)     (QR-код книги)  

Аннотация

В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности, рассказывают, как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие, как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освещаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям.Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать, как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы. Перевод: Александр Петренко


Рекомендации:

эту книгу рекомендовали 0 пользователей.
Прежде чем рекомендовать книгу, хорошо подумайте. Рекомендация - это высшая оценка, которую вы можете выставить книге. 10 по 5-балльной шкале.

«Максимальная польза от систем (командных, управления, связи, компьютерных и интеллектуальных) основывается на их способности к взаимодействию и интеграции. Другими словами, для своей эффективной работы системы C4I должны взаимодействовать таким образом, чтобы они могли функционировать как часть большой «системы систем». Но благодаря этому при нападении на них многократно увеличиваются атакующие возможности противника». «Реализация потенциала C4I» www.nap.edu/html/C4I

Лингвистический анализ текста:
Приблизительно страниц: 916 страниц - очень много (225)
Средняя длина предложения: 131.33 знаков - намного выше среднего (80)
Активный словарный запас: близко к среднему 1361.84 уникальных слова на 3000 слов текста
Доля диалогов в тексте: 0.20% - очень мало (27%)
Подробный анализ текста >>


  [Оглавление]