Защита от хакеров корпоративных сетей
В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальн...
Main Author: | |
---|---|
Other Authors: | , , |
Format: | Book |
Language: | Russian |
Published: |
Москва
ДМК Пресс
2008
|
Edition: | 2-е изд., доп. |
Subjects: | |
Online Access: | https://e.lanbook.com/books/element.php?pl1_cid=25&pl1_id=1120 https://e.lanbook.com/img/cover/book/1120.jpg |
LEADER | 04983nam0a2200733 i 4500 | ||
---|---|---|---|
001 | lan1120 | ||
003 | RuSpLAN | ||
005 | 20221220173856.0 | ||
008 | 221220s2008 ru gs 000 0 rus | ||
020 | |a 5-98453-015-5 | ||
040 | |a RuSpLAN | ||
041 | 0 | |a rus | |
044 | |a ru | ||
080 | |a 004.056.53 | ||
084 | |a 32.973.26-018.2 |2 rubbk | ||
245 | 0 | 0 | |a Защита от хакеров корпоративных сетей |c Ахмад Д. М.,Дубравский И.,Флинн Х.,Гранд Д. |
250 | |a 2-е изд., доп. | ||
260 | |a Москва |b ДМК Пресс |c 2008 | ||
300 | |a 864 с. | ||
504 | |a Библиогр.: доступна в карточке книги, на сайте ЭБС Лань | ||
520 | 8 | |a В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. Лучшая защита - это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы. | |
521 | 8 | |a Книга из коллекции ДМК Пресс - Информатика | |
653 | 0 | |a защита сетей | |
653 | 0 | |a корпоративные сети | |
653 | 0 | |a информатика | |
653 | 0 | |a компьютерные сети | |
653 | 0 | |a информационная безопасность | |
653 | 0 | |a asp | |
653 | 0 | |a cold | |
653 | 0 | |a http | |
653 | 0 | |a ip | |
653 | 0 | |a perl | |
653 | 0 | |a php | |
653 | 0 | |a sql | |
653 | 0 | |a ssh | |
653 | 0 | |a tcp | |
653 | 0 | |a web | |
653 | 0 | |a атака | |
653 | 0 | |a аутентификация | |
653 | 0 | |a безопасность информационная защита информации информационные системы (безопасность) компьютерная информация (защита) хакинг информация (защита) информационная безопасность | |
653 | 0 | |a буфер | |
653 | 0 | |a вирус | |
653 | 0 | |a криптография | |
653 | 0 | |a макровирус | |
653 | 0 | |a пароль | |
653 | 0 | |a программа | |
653 | 0 | |a прослушивание | |
653 | 0 | |a разметка | |
653 | 0 | |a спуфинг | |
653 | 0 | |a стек | |
653 | 0 | |a трафик | |
653 | 0 | |a троянская | |
653 | 0 | |a туннелирование | |
653 | 0 | |a утечка | |
653 | 0 | |a хакинг | |
653 | 0 | |a червь | |
653 | 0 | |a шифрование | |
100 | 1 | |a Ахмад Д. М. | |
700 | 1 | |a Дубравский И. | |
700 | 1 | |a Флинн Х. | |
700 | 1 | |a Гранд Д. | |
856 | 4 | |u https://e.lanbook.com/books/element.php?pl1_cid=25&pl1_id=1120 | |
856 | 4 | 8 | |u https://e.lanbook.com/img/cover/book/1120.jpg |
910 | |a ЭБС Лань |