Секреты хакеров. Проблемы и решения сетевой защиты

Стюарт Макклуре Джоэль Скембрэй Джордж Куртц

Секреты хакеров. Проблемы и решения сетевой защиты

бумажная книга
1.07 USD
Внимание! Книгу продаёт:
Владислав Викторович
Связаться с продавцом
Доставка:
Россия: самовывоз, почта
Условия продажи: оплата и доставка по договоренности
Предоплата; доставка почтой, либо при встрече по очень предварительной договоренности. Стоимость доставки в стоимость книги не входит. Доставка по тарифам Почты России (изменения тарифов отслеживаю). Страховка по договоренности. Фото по запросу.

Технические характеристики
Издательство:
Лори
Дата выхода:
январь 2001
ISBN:
5-85582-107-2
Объём:
436 страниц
Масса:
415 г
Размеры (В × Ш × Т):
25 × 17 × 2 см

Знаете ли Вы, кто шурует в сети в полночь? Защитите сеть от тайного проникновения и взлома! Книга специалистов по безопасности Стюарта Макклуре, Джоела Скембрэй и Джоржда Куртца предоставляет полное описание методов взлома сетей и наиболее надежных средств защиты. Рассматриваются все аспекты безопасности сетей: сканирование систем, подбор пароля, проникновение по линиям коммутируемого доступа, переполнение буфера, незащищенность систем Интернет и электронной почты, программы-"троянцы" и "черные ходы" в систему. В книге "Секреты хакеров. Проблемы и решения сетевой защиты" рассказывается обо всех методах защиты, аудита и определения вторжения в сетях UNIX (включая Linux), Windows NT/95/98 и Novell. Обширный список адресов web-сайтов и множество готовых сценариев.

    Основные темы
  • Поиск, использование и реализация контрмер против проникновения в сети UNIX, Linux, Windows NT/95/98 и Novell
  • Исключение взлома web-сайтов и систем электронной почты (CGI, Perl, ASP, браузеры и внедренные коды)
  • Использование в корыстных целях служебных каналов и сканирования портов брандмауэров
  • Исследование и сканирование систем с помощью служб Whois, DNS, Ping, сканирования портов и определения операционных систем
  • Доступ без аутентификации к учетным записям пользователей/групп, к совместно используемым ресурсам, файловым системам и службам
  • Взлом учетных записей и паролей; расширение полномочий и доверительных отношений
  • Поиск и устранение "черного хода", вирусов "троянский конь" и переполнения буферов
  • Реализация аудита и выявление вторжений
  • Выявление незащищенных мест в коммутируемом доступе по телефонным линиям, в модемном пуле и в службе удаленного доступа



Полная версия

Мы принимаем
Подробнее об оплате

1996-2025 © OTALEX