Добавлена: 23.04.2013 Версия: 1.0. Кодировка файла: UTF-8 (Fb2-info) (ссылка для форума) (ссылка для блога) (QR-код книги) АннотацияВ книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности, рассказывают, как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие, как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освещаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям.Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать, как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы. Перевод: Александр Петренко |
Лингвистический анализ текста:
Приблизительно страниц: 916 страниц - очень много (225)
Средняя длина предложения: 131.33 знаков - намного выше среднего (80)
Активный словарный запас: близко к среднему 1361.84 уникальных слова на 3000 слов текста
Доля диалогов в тексте: 0.20% - очень мало (27%)
Подробный анализ текста >>
Последние комментарии
4 часов 27 минут назад
21 часов 48 минут назад
22 часов 11 минут назад
22 часов 26 минут назад
22 часов 27 минут назад
22 часов 27 минут назад