|
Stealing the Network: How to Own the Box |
|
|
Категория: Безопасность, взлом, «Syngress» |
|
|
| |
|
|
Автор: Ryan Russell
Издательство: Syngress
Год издания: 2003
isbn: 1-931836-87-6
Количество страниц: 329
Язык: english
Формат: PDF
|
Stealing the Network is a book of science fiction. It's a series of short stories about characters who gain unauthorized access to equipment and information, or deny use of those resources to the people who are meant to have access to them. The characters, though sometimes well described, are not the stars of these stories. That honor belongs to the tools that the black-hat hackers use in their attacks, and also to the defensive measures arrayed against them by the hapless sysadmins who, in this volume, always lose. Consider this book, with its plentiful detail, the answer to every pretty but functionally half-baked user interface ever shown in a feature film. |
|
|
|
|
|
MCSE Designing Security for a Windows Server 2003 Network: Exam 70-298 Study Guide |
|
|
Категория: Безопасность, взлом, «Syngress» |
|
|
| |
|
|
Издательство: Syngress
Год издания: 2004
isbn: 1-932266-55-0
Количество страниц: 817
Язык: english
Формат: PDF
|
MCSE Designing Security for a Windows Server 2003 Network: Exam 70-298 is a one-of-a-kind integration of text, DVD-quality instructor led training, and Web-based exam simulation and remediation. This system gives readers 100% coverage of the official Microsoft exam objectives plus test preparation software for the edge needed to pass the exam on your first try… |
|
|
|
|
|
MCSE Implementing and Administering Security in a Windows 2000 Network Study Guide |
|
|
Категория: Безопасность, взлом, «Syngress» |
|
|
| |
|
|
Издательство: Syngress
Год издания: 2003
isbn: 1-931836-84-1
Количество страниц: 862
Язык: english
Формат: PDF
|
The MCSE/MCSA Implementing and Administering Security in a Windows 2000 Network Study Guide & DVD Training System (Exam 70-214) is a one-of-a-kind integration of text, DVD-quality instructor led training, and Web-based exam simulation and remediation. This system gives you 100% coverage of the official Microsoft 70-214 exam objectives plus test preparation software for the edge you need to pass the exam on your first try. |
|
|
|
|
|
Защищенный код |
|
|
Категория: Компьютерная литература » Безопасность » Безопасность, взлом |
|
|
| |
|
|
Автор: Майкл Ховард, Дэвид Леблан
Издательство: Microsoft Press, Русская Редакция
Год издания: 2004
isbn: 0-7356-1722-8, 5-7502-0238-0
Количество страниц: 699
Язык: русский
Формат: PDF
|
В этой книге разработчики найдут советы и рекомендации по защите создаваемых приложений на всех этапах процесса создания ПО — от проектирования безопасных приложений до написания надежного кода, способного устоять перед атакам хакеров. Здесь рассказывается о моделировании угроз, планировании процесса разработки защищенных приложений, проблемах локализации и связанных с ней опасностях, недостатках файловых систем, поддержке секретности в приложениях и анализе исходного кода на предмет безопасности. Авторыиллюстрируют свой рассказ примерами программ на самых разных языках — от C# до Perl. Издание обогащено знанием, полученным авторами в процессе реализации Windows Security Push — инициативы по укреплению защиты продуктов Microsoft. Интересно, что эту книгу Билл Гейтс объявил `обязательным чтением в Microsoft. |
|
|
|
|
|
Безопасность сетей - готовые решения - Секреты хакеров |
|
|
Категория: Компьютерная литература » Безопасность » Безопасность, взлом |
|
|
| |
|
|
Автор: Стюарт Мак-Клар, Джоел Скембрэй, Джордж Куртц
Издательство: McGraw-Hill, Вильямс
Год издания: 2002
isbn: 0-0721-9381-6, 5-8459-0354-8
Количество страниц: 728
Язык: русский
Формат: PDF
|
В книге рассматриваются принципы организации атак взломщиков и способы защиты от них. При этом основной акцент делается на описании общей методологии атак, начиная с предварительного сбора данных и заканчивая реальным проникновением в систему. Множество ссылок на информационные ресурсы позволит получить дополнительные ценные знания. Книга будет полезна для администраторов, занимающихся обеспечением безопасности сетей, для программистов, стремящихся к созданию защищенных приложений, а также для всех тех, кто интересуется вопросами сетевой защиты. Материал третьего издания значительно обновлен с учетом особенностей новейшего программного обеспечения, так что она будет интересна и тем читателям, кто знаком с предыдущими двумя изданиями. |
|
|
|
|
|
Hack Proofing Your Identity in the Information Age |
|
|
Категория: Безопасность, взлом, «Syngress» |
|
|
| |
|
|
Издательство: Syngress
Год издания: 2002
isbn: 1-931836-51-5
Количество страниц: 393
Язык: english
Формат: PDF
|
If you're like most people, your day includes writing checks or using a debit card at stores, using credit cards at the gas station, or using an ATM terminal to get cash. If you're among the growing numbers of Internet users, you've probably also bought a thing or two online, and might even do your banking or trade stocks online. |
|
|
|
|
|
Hack Proofing Your Web Applications |
|
|
Категория: Безопасность, взлом, «Syngress» |
|
|
| |
|
|
Издательство: Syngress
Год издания: 2001
isbn: 1-928994-31-8
Количество страниц: 626
Язык: english
Формат: PDF
|
As a developer, the best possible way to focus on security is to begin to think like a hacker. Examine the methods that hackers use to break into and attack Web sites and use that knowledge to prevent attacks. You already test your code for functionality, one step further is to test it for security-attempt to break into it by finding some hole that you may have unintentionally left in. |
|
|
|
|
|
Nokia Network Security Solutions Handbook |
|
|
Категория: Безопасность, взлом, «Syngress» |
|
|
| |
|
|
Издательство: Syngress
Год издания: 2002
isbn: 1-931836-70-1
Количество страниц: 434
Язык: english
Формат: PDF
|
The Complete Guide to Nokia Firewalls and VPNs. Complete Coverage of Each Nokia Enterprise Security Platform Member: IP120, IP330, IP400 Series, IP530, IP650, and IP700. Hundreds of Configuring & Implementing, Designing & Planning Sidebars, Tips, and Nokia FAQs. Step-by-Step Instructions to Configure and Administer Your Nokia Appliance. As the number two leader in the firewall/VPN appliances market, Nokia has received numerous accolades for the reliability and security of its systems. There are over 50,000 Nokia systems currently installed and, until now, no book for Nokia administrators existed. The Nokia Network Security Solutions Handbook will show network professionals how to configure and administer Nokia's newest, most popular security hardware and software products. |
|
|
|
|
|
Hack Proofing Your Wireless Network |
|
|
Категория: Безопасность, взлом, «Syngress» |
|
|
| |
|
|
Издательство: Syngress
Год издания: 2002
isbn: 1-928994-59-8
Количество страниц: 514
Язык: english
Формат: PDF
|
Traditionally, someone had to be sitting in front of your computer to read your documents, see your e-mail, and play with your settings. Today, however, someone can be sitting in the office next door, a few floors up, or even in the next building, and have the same abilities as if he were in front of your computer. Are you using an 802.11 or Bluetooth device on your computer? Are you using a PDA to communicate with other systems or to get onto the Internet? Are you using a cellular phone to initiate a network connection back to your office? Have you just set up the latest wireless gateway at home? Are you planning on implementing a wireless solution in your office? Then you need Hack Proofing Your Wireless Network. |
|
|
|
|
|
Hack Proofing ColdFusion |
|
|
Категория: Безопасность, взлом, «Syngress» |
|
|
| |
|
|
Издательство: Syngress
Год издания: 2002
isbn: 1-928994-77-6
Количество страниц: 546
Язык: english
Формат: PDF
|
Much of the content in Web sites, chat rooms, and e-mail communications was built with the ColdFusion Markup Language. The same properties that make it easy to produce applications in ColdFusion-rapid design and development, loose variable typing, and a programming markup language accessible to nonprogrammers-are attractive attributes to hackers. Hack Proofing ColdFusion will bring the reader the most comprehensive and relevant information needed to help develop and deploy secure applications. |
|
|
|
|
|