Зарегистрировано на сайте: Всего: 766 Новых за месяц: 1 Новых за неделю: 0 Новых вчера: 0 Новых сегодня: 0 Из них: Администраторов: 1 Модераторов: 0 Журналистов: 117 Обычных юзеров: 648 Из них: Парней: 602 Девушек: 164
На сайте fwarez.ucoz.ru Вы можете найти много полезных файлов, и абсолютно бесплатно:
- Скачать программы для ПК;
- Скачать все для Фотошопа;
- Скачать игры для ПК;
- Скачать картинки и обои;
- Скачать софт для телефона;
- Скачать музыку и клипы;
- Скачать фильмы;
- Скачать книги и журналы;
- Скачать фото-видеоприколы;
- Скачать видеуроки;
Кроме того, у Вас есть вожможость бесплатно развлечься и отдохнуть, а именно:
- Смотреть фильмы онлайн;
- Смотреть TV онлайн;
- Играть в игры онлайн;
- Слушать радио онлайн;
На нашем форуме Вы можете пообщаться на различные темы, задать интересующий Вас вопрос и получить на него ответ.
Книга написана для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями, имеющие компьютерные сети. Книга содержит практические советы по защите компьютерной системы от проникновения извне. Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями, имеющими компьютерные сети. Читая книгу, вы поймете, какими методами пользуется ваш противник при взломе: начиная от простого непрофессионального сканирования и заканчивая мощными атаками, которые финансируются криминальными группировками. Здесь детально рассматриваются наиболее часто встречающиеся стратегии реальных атак, а также даются советы, как защититься от возможных нападений.
Название: Противостояние хакерам Автор: Скудис Эд. Издательство: ДМК Пресс Год: 2003 Страниц: 506 Формат: PDF Размер: 27,4 МБ ISBN: 5-94074-170-3 Качество: Отличное Серия или Выпуск: Защита и администрирование
Содержание:
Предисловие Вступление Глава 1. Введение Глава 2. Краткий обзор сети: все, что нужно знать о TCP/IP Глава 3. Краткий обзор UNIX: практически все, что нужно знать о UNIX Глава 4. Краткий обзор Windows NT/2000: все, что нужно знать о Windows Глава 5. Этап 1: исследование Глава 6. Этап 2: сканирование Глава 7. Этап 3: получение доступа с помощью атак на приложения и ОС Глава 8. Этап 3: Получение доступа посредством сетевых атак Глава 9. Этап 3: DoS-атаки Глава 10. Этап 4: Поддержание доступа: троянцы, черные ходы и Root Kit Глава 11. Этап 5: Заметание следов и скрытность Глава 12. Складываем вместе: Анатомия атаки Глава 13. Будущее, ресурсы и выводы Глоссарий Предметный указатель
Пожалуйста, если Вам понравилась новость, то напишите в комментариях что-нибудь о ней.
Если у Вас скачанный файл не работает, то тоже отпишитесь у нас. Администрация постарается помочь!
При добавлении комментария следуйте указанным правилам: - Не рекламируйте другие сайты!
- Не ругайтесь (мат). Постарайтесь объяснить более культурно!
Добавлять комментарии могут только зарегистрированные пользователи. [ Регистрация | Вход ]
Зайдите на сайт под своим именем или зарегистрируйтесь, если еще не регистрировались.