Защита от хакеров корпоративных сетей

В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальн...

Full description

Bibliographic Details
Main Author: Ахмад Д. М.
Other Authors: Дубравский И., Флинн Х., Гранд Д.
Format: Book
Language:Russian
Published: Москва ДМК Пресс 2008
Edition:2-е изд., доп.
Subjects:
asp
ip
php
sql
ssh
tcp
web
Online Access:https://e.lanbook.com/books/element.php?pl1_cid=25&pl1_id=1120
https://e.lanbook.com/img/cover/book/1120.jpg
LEADER 04983nam0a2200733 i 4500
001 lan1120
003 RuSpLAN
005 20221220173856.0
008 221220s2008 ru gs 000 0 rus
020 |a 5-98453-015-5 
040 |a RuSpLAN 
041 0 |a rus 
044 |a ru 
080 |a 004.056.53 
084 |a 32.973.26-018.2  |2 rubbk 
245 0 0 |a Защита от хакеров корпоративных сетей  |c Ахмад Д. М.,Дубравский И.,Флинн Х.,Гранд Д. 
250 |a 2-е изд., доп. 
260 |a Москва  |b ДМК Пресс  |c 2008 
300 |a 864 с. 
504 |a Библиогр.: доступна в карточке книги, на сайте ЭБС Лань 
520 8 |a В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. Лучшая защита - это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы. 
521 8 |a Книга из коллекции ДМК Пресс - Информатика 
653 0 |a защита сетей 
653 0 |a корпоративные сети 
653 0 |a информатика 
653 0 |a компьютерные сети 
653 0 |a информационная безопасность 
653 0 |a asp 
653 0 |a cold 
653 0 |a http 
653 0 |a ip 
653 0 |a perl 
653 0 |a php 
653 0 |a sql 
653 0 |a ssh 
653 0 |a tcp 
653 0 |a web 
653 0 |a атака 
653 0 |a аутентификация 
653 0 |a безопасность информационная защита информации информационные системы (безопасность) компьютерная информация (защита) хакинг информация (защита) информационная безопасность 
653 0 |a буфер 
653 0 |a вирус 
653 0 |a криптография 
653 0 |a макровирус 
653 0 |a пароль 
653 0 |a программа 
653 0 |a прослушивание 
653 0 |a разметка 
653 0 |a спуфинг 
653 0 |a стек 
653 0 |a трафик 
653 0 |a троянская 
653 0 |a туннелирование 
653 0 |a утечка 
653 0 |a хакинг 
653 0 |a червь 
653 0 |a шифрование 
100 1 |a Ахмад Д. М. 
700 1 |a Дубравский И. 
700 1 |a Флинн Х. 
700 1 |a Гранд Д. 
856 4 |u https://e.lanbook.com/books/element.php?pl1_cid=25&pl1_id=1120 
856 4 8 |u https://e.lanbook.com/img/cover/book/1120.jpg 
910 |a ЭБС Лань