Защита от хакеров корпоративных сетей
Автор: Коллектив авторов
Год издания: 2005
В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности, рассказывают, как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие, как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освещаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям.
Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать, как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.
Человек за рулем: защита прав и интересов
Автор: Цаплина П.
Год издания:
Эта книга - советы опыта многих водителей со стажем - поможет вам готовым алгоритмом поведения в типичных проблемных ситуациях на дороге, практическими советами для начинающих автомобилистов и юридическими подсказками для бывалых "рулевых". А также моделированием развития событий в различных ДТП и "скорой теоретической помощью" в решении, самых тупиковых вопросов.
Теоретические основы проектирования компьютерных сетей.
Автор: Вишневский В.М
Год издания:
В этом учебном пособии рассматриваются методы анализа и синтеза компьютерных сетей. Приводятся точные и приближенные математические методы исследования систем и сетей очередей, а также эффективные вычислительные алгоритмы расчета таких сетей. Рассматриваются стохастические сетевые модели анализа задержек, управления потоками и расчета узлов коммутации пакетов. Систематизируются и исследуются алгоритмы выбора оптимальных маршрутов в сетях пакетной коммутации и динамической маршрутизации в ATM сетях.С позиций теории сетей очередей описываются различные аспекты проектирования компьютерных сетей . Дается описание комбинаторного алгоритма синтеза топологической структуры корпоративных компьютерных сетей. Приводятся новые результаты в области проектирования и оценки производительности беспроводных компьютерных сетей под управлением протокола IEEE 802.11
Wi-фу: боевые приемы взлома и защиты беспроводных сетей
Автор: Владимиров Андрей
Год издания:
Книга посвящена методам проведения взлом атак на Wi-Fi сети и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах.
Обсуждается подбор аппаратных средств и программ для wi-fi взлома и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки.
Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам.
Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.
Защита от вторжений. Расследование компьютерных преступлений
Автор: Мандиа Кевин, Просис Крис, Пип М.
Год издания:
Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и узнаете о важности следования специальным процедурам сразу после совершения компьютерного преступления. Здесь исследуется различное программное обеспечение, включая UNIX, Windows NT, Windows 2000 и сервера приложений. В книге содержится множество технических примеров и практических сценариев. В ней показано, как распознать неавторизованный доступ, обнаружить необычные или скрытые файлы и контролировать Web-трафик. "Защита от вторжений" - книга, которая вам необходима.
Мониторинг и анализ сетей. Методы выявления неисправностей
Автор: Эд Уилсон
Год издания:
медленно, отказывают задания печати, исчезают сетевые элементы? Ответы на эти вопросы вы найдете в книге Эда Уилсона. Это полное практическое руководство по мониторингу и анализу сетей на основе Windows NT, которое позволит увеличить производительность, спланировать развитие и даже выявить несанкционированное проникновение в систему. Основные темы книги:
- TCP/IP, IPX/SPX, Ethernet и Samba: основы протоколов для эффективного мониторинга и анализа - Понимание сетевого трафика на уровне: клиента, сервера, приложения и служб - DHCP, почта Интернета и Microsoft Exchange: уникальные характеристики и вопросы - Использование Microsft Network Monitor (Netmon) - Пошаговое выявление неисправностей: проблемы соединения, неисправные приложения и скомпроментированная безопасность.
Владение мониторингом и нализом - одно из наиболее ценных качеств администратора сетей Windows. Книга `Мониторинг и анализ сетей` поможет добиться максимальной производительности и надежности системы.