Захист корпоративних мереж від хакерів

після оплати (24/7)
(для всіх пристроїв)
(в т.ч. для Apple та Android)
У книзі розглядається сучасний погляд на хакерство, реінжиніринг і захист інформації. Автори пропонують читачам перелік законів, що визначають роботу систем комп’ютерної безпеки, а також пояснюють, як ці закони можна застосовувати у хакерських технологіях. Детально описуються типи атак і можливий збиток, який вони можуть завдати комп’ютерним системам. У книзі широко висвітлюються різні методи зломів, зокрема пошук відмінностей, способи розпізнавання шифрів, основи їх розкриття та схеми кодування. Обговорюються проблеми безпеки, що виникають через непередбачуваний ввід даних користувачем, методи використання мов машинної орієнтації, можливості моніторингу мережевих комунікацій і механізми тунелювання для перехоплення мережевого трафіку. Також наведені основи з хакерства апаратних засобів, вірусів, троянських коней і черв’їв. У цій книзі читач дізнається про методи, неправильне застосування яких може призвести до порушення законодавства та наслідків, пов’язаних із цим. Найкращий захист — це напад. Іншими словами, єдиний спосіб зупинити хакера — думати так, як він. Саме ці ідеї, на думку авторів, допоможуть максимально забезпечити безпеку інформаційної системи. Переклад: Олександр Петренко
LF/719737984/R
Характеристики
- ФІО Автора
- Коллектив авторов
- Мова
- Російська