Скачать книгу - Защита от хакеров корпоративных сетей



В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности, рассказывают, как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие, как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освещаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать, как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.


Человек за рулем: защита прав и интересов Человек за рулем: защита прав и интересов

Автор: Цаплина П.

Год издания: 

Эта книга - советы опыта многих водителей со стажем - поможет вам готовым алгоритмом поведения в типичных проблемных ситуациях на дороге, практическими советами для начинающих автомобилистов и юридическими подсказками для бывалых "рулевых". А также моделированием развития событий в различных ДТП и "скорой теоретической помощью" в решении, самых тупиковых вопросов.


Теоретические основы проектирования компьютерных сетей. Теоретические основы проектирования компьютерных сетей.

Автор: Вишневский В.М

Год издания: 

В этом учебном пособии рассматриваются методы анализа и синтеза компьютерных сетей. Приводятся точные и приближенные математические методы исследования систем и сетей очередей, а также эффективные вычислительные алгоритмы расчета таких сетей. Рассматриваются стохастические сетевые модели анализа задержек, управления потоками и расчета узлов коммутации пакетов. Систематизируются и исследуются алгоритмы выбора оптимальных маршрутов в сетях пакетной коммутации и динамической маршрутизации в ATM сетях.С позиций теории сетей очередей описываются различные аспекты проектирования компьютерных сетей . Дается описание комбинаторного алгоритма синтеза топологической структуры корпоративных компьютерных сетей. Приводятся новые результаты в области проектирования и оценки производительности беспроводных компьютерных сетей под управлением протокола IEEE 802.11


Wi-фу: боевые приемы взлома и защиты беспроводных сетей Wi-фу: боевые приемы взлома и защиты беспроводных сетей

Автор: Владимиров Андрей

Год издания: 

Книга посвящена методам проведения взлом атак на Wi-Fi сети и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах. Обсуждается подбор аппаратных средств и программ для wi-fi взлома и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки. Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам. Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.


Защита от вторжений. Расследование компьютерных преступлений Защита от вторжений. Расследование компьютерных преступлений

Автор: Мандиа Кевин, Просис Крис, Пип М.

Год издания: 

Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и узнаете о важности следования специальным процедурам сразу после совершения компьютерного преступления. Здесь исследуется различное программное обеспечение, включая UNIX, Windows NT, Windows 2000 и сервера приложений. В книге содержится множество технических примеров и практических сценариев. В ней показано, как распознать неавторизованный доступ, обнаружить необычные или скрытые файлы и контролировать Web-трафик. "Защита от вторжений" - книга, которая вам необходима.


Мониторинг и анализ сетей. Методы выявления неисправностей Мониторинг и анализ сетей. Методы выявления неисправностей

Автор: Эд Уилсон

Год издания: 

медленно, отказывают задания печати, исчезают сетевые элементы? Ответы на эти вопросы вы найдете в книге Эда Уилсона. Это полное практическое руководство по мониторингу и анализу сетей на основе Windows NT, которое позволит увеличить производительность, спланировать развитие и даже выявить несанкционированное проникновение в систему. Основные темы книги: - TCP/IP, IPX/SPX, Ethernet и Samba: основы протоколов для эффективного мониторинга и анализа - Понимание сетевого трафика на уровне: клиента, сервера, приложения и служб - DHCP, почта Интернета и Microsoft Exchange: уникальные характеристики и вопросы - Использование Microsft Network Monitor (Netmon) - Пошаговое выявление неисправностей: проблемы соединения, неисправные приложения и скомпроментированная безопасность. Владение мониторингом и нализом - одно из наиболее ценных качеств администратора сетей Windows. Книга `Мониторинг и анализ сетей` поможет добиться максимальной производительности и надежности системы.