01. oldal, 10
Hacking Exposed - 5. kiadás
A Hacking Exposed többé-kevésbé megalapozott ez a könyv egész sorát. Most az ötödik kiadásában, és több millió példányban értékesített világszerte, a könyv az első számú értékesített számítógépes biztonsági könyv, és még mindig olyan hasznos és értékes, mint valaha. Több "02. oldal, 10
Gyakorlati Unix és Internet Security
Ez a könyv mindenki számára köteles olvasni, aki megbízást kapott a hálózati biztonságról az eredeti kiadványokból. Ez a harmadik kiadás nagymértékben felülvizsgált, hogy felgyorsítsa az aktuális tippeket és technikákat. Ezt a könyvet nagyon ajánlom mindenki számára, aki érdeklődik az információbiztonsághoz. Több "03. oldal, 10
Malware: A kártevők elleni küzdelem
Ed Skoudis átfogó és végleges munkát végzett a rosszindulatú kóddal kapcsolatban. Ez a könyv részletes leírást nyújt a rosszindulatú kódokról - arról, hogy ez hogyan működik, és hogyan védekezhet vele szemben. A könyv nagyszerű tájékoztatást nyújt a kezdők számára a jobb megértés érdekében, és részletes információkat nyújt a fejlettebb felhasználók számára. A rosszindulatú kód meglehetősen gyakori, és egy ilyen könyv egy kiváló forrás, amely többet tud róla, és mit tehet, hogy megmaradjon áldozatul. Több "04. oldal, 10
Incident Response
Az Incident Response Douglas Schweitzer kiváló információforrás mindazokkal, amikről tudnia kell, hogy felkészüljenek egy számítógépes biztonsági eseményre és válaszoljanak rá. Több "05. oldal, 10
Lopja le ezt a számítógépes könyvet 3
A Stealth Wallace Wang számítógépes könyve 3 átfogó, humoros és betekintő pillantást nyújt a személyi számítógép biztonságára és a hackerek által használt eszközök és technikák közül. Mindenki olvassa el ezt a könyvet. Több "06. oldal, 10
Hacker kihívása 3
Mindig a számítógépes biztonságra gondoltam, mint szükséges, de unalmas dolognak, de ennek a könyvnek a szerzői mindezt informatívnak és szórakoztatóbbá tették. Ha biztonsági szakértő vagy, aki szeretné megtudni a "hacker kihívását", és kipróbálja, hogy mennyit tud, vagy ha csak valaki többet szeretne megtudni a legfrissebb biztonsági fenyegetésekről, akkor ez a könyv sok órányi érdekes olvasást és vizsgálja. Több "07. oldal, 10
Rootkits: A Windows rendszermag feldarabolása
A rootkitek nem újak, de az utóbbi időben a forró új támadások egyikeként jelentek meg, különösen a Microsoft Windows operációs rendszert futtató számítógépek ellen. Hoglund és Butler írt egy kicsit alapvető könyvet a témáról, és határozottan egy hiteles referenciát, amikor megértjük, hogy a rootkitek miként működnek és mit tehetünk a rendszerük észlelésére vagy megakadályozására.08. oldal, 10
Biztonságos vezeték nélküli hálózatok építése a 802.11-es verzióval
A Jahanzeb Khan és az Anis Khwaja gazdag tudást nyújtanak annak érdekében, hogy minden otthoni felhasználó vagy rendszergazda segítsen és biztosítson vezeték nélküli hálózatot . Több "
09. oldal, 10
Csend a vezetéknél
Rengeteg nyílt és közvetlen fenyegetést jelent a számítógépes és hálózati biztonságot illetően. A behatolásérzékelés , a víruskereső szoftverek és a tűzfalalkalmazások kiválóan alkalmasak az ismert vagy közvetlen támadások megfigyelésére és blokkolására. De az árnyékban rejtőzködő különféle támadások vannak, amelyek észrevehetetlenek lehetnek. A Zalewski alapos pillantást nyújt a passzív felderítésre és a közvetett támadásokra, valamint a rendszerek védelmére. Több "
10/10