Scientific Library of Tomsk State University

   E-catalog        

Normal view MARC view

Защита от хакеров корпоративных сетей Ахмад Д. М.,Дубравский И.,Флинн Х.,Гранд Д.

By: Ахмад Д. МContributor(s): Дубравский И | Флинн Х | Гранд ДMaterial type: TextTextLanguage: Russian Publication details: Москва ДМК Пресс 2008Edition: 2-е изд., допDescription: 864 сISBN: 5-98453-015-5Subject(s): защита сетей | корпоративные сети | информатика | компьютерные сети | информационная безопасность | asp | cold | http | ip | perl | php | sql | ssh | tcp | web | атака | аутентификация | безопасность информационная защита информации информационные системы (безопасность) компьютерная информация (защита) хакинг информация (защита) информационная безопасность | буфер | вирус | криптография | макровирус | пароль | программа | прослушивание | разметка | спуфинг | стек | трафик | троянская | туннелирование | утечка | хакинг | червь | шифрованиеOther classification: 32.973.26-018.2 Online resources: Click here to access online | Click here to access online Summary: В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. Лучшая защита - это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.
Tags from this library: No tags from this library for this title. Log in to add tags.
No physical items for this record

Библиогр.: доступна в карточке книги, на сайте ЭБС Лань

В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. Лучшая защита - это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.

Книга из коллекции ДМК Пресс - Информатика

There are no comments on this title.

to post a comment.
Share