Каталог товаров
Steam Origin Разное Steam аккаунты Origin аккаунты Xbox аккаунты Базы данных Шаблоны для сайта Прогнозы на спорт Антивирусы WOT аккаунты Uplay аккаунты Warface аккаунтыПринимаем к оплате
Купить Секреты хакеров. Безопасность Linux - готовые решения, 2-е издание |
---|
Есть в наличии.
Цена:
7.12 руб.
|
В нашем магазине вы сможете купить Секреты хакеров. Безопасность Linux - готовые решения, 2-е издание дешево и надежно. Оплата онлайн, любым удобным способом.
Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем Linux, которые по-прежнему представляют собой одну из излюбленных целей для атак хакеров. В новом издании подробнее, чем это было сделано когда-либо ранее, компетентные авторы расскажут читателям о мерах противодействия как классическим атакам, так и о новых средствах из арсенала современного хакера. На реальных примерах раскрыты все известные типы атак и представлены средства защиты от каждой конкретной атаки начиная от профилактических действий и заканчивая средствами оперативного выявления вторжений. Книга рассчитана на сетевых администраторов и пользователей высокой квалификации. ОГЛАВЛЕНИЕ ВВЕДЕНИЕ ЧАСТЬ I. МИР LINUX Глава 1. ОБЗОР БЕЗОПАСНОСТИ В LINUX Глава 2. ПРОФИЛАКТИКА АТАК И ВОССТАНОВЛЕНИЕ ПОСЛЕ ВЗЛОМА Глава 3. ПРЕДВАРИТЕЛЬНЫЙ СБОР ИНФОРМАЦИИ О КОМПЬЮТЕРЕ И СЕТИ ЧАСТЬ II. АТАКИ ИЗВНЕ Глава 4. СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ, "ТРОЯНСКИХ КОНИ" И ДРУГИЕ ХИТРОСТИ ХАКЕРОВ Глава 5. ФИЗИЧЕСКИЕ АТАКИ Гни 6 АТАКИ ПО СЕТИ Глава 7. СЕТЬ ПОД ПРИЦЕЛОМ ЧАСТЬ III. АТАКИ ЛОКАЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ Глава 8. РАСШИРЕНИЕ ПРИВИЛЕГИЙ Глава 9. АУТЕНТИФИКАЦИЯ В LINUX ЧАСТЬ IV. БЕЗОПАСНОСТЬ СЕРВЕРА Глава 10. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ Глава 11. ПРОТОКОЛ FTP Глава 12. WEB-СЕРВЕРЫ Глава 13. УПРАВЛЕНИЕ ДОСТУПОМ И БРАНДМАУЭРЫ Глава 14. АТАКИ ОТКАЗА В ОБСЛУЖИВАНИИ ЧАСТЬ V. ПОСЛЕ ВЗЛОМА Глам 15. СКРЫТЫЙ ДОСТУП Глава 16. ПОТАЙНЫЕ ХОДЫ Глава 17. УСОВЕРШЕНСТВОВАННЫЕ МЕТОДЫ АТАКИ ЧАСТЬ VI. ПРИЛОЖЕНИЯ Приложение А. ВОССТАНОВЛЕНИЕ ПОСЛЕ ВЗЛОМА Приложение Б. ОБНОВЛЕНИЕ ПРОГРАММ Приложение В. ОТКЛЮЧЕНИЕ НЕНУЖНЫХ СЛУЖБ Приложение Г. ПРИМЕРЫ РЕАЛЬНЫХ АТАК Приложение Д. РУССКОЯЗЫЧНЫЕ РЕСУРСЫ |
Доп. информация
|
формат djvu |
Количество продаж товара - 4
|
Тип товара: Товар: файл (hacker_linux.djvu,
9875645 байтов)
|
Загружен - 14.01.2005 04:25:11
|
Продавец - Патмос
|
Количество положительных отзывов: 0
|
Количество отрицательных отзывов: 0
|