01/10
Hacking Exposed - 5. painos
Hacking Exposed on enemmän tai vähemmän vakiintunut koko kirjojen genre. Nyt viidennessä painoksessaan ja miljoonien kappaleiden myymisessä kaikkialla maailmassa kirja on myydyin tietoturvakirja, ja se on silti yhtä hyödyllinen ja arvokas kuin koskaan. Lisää »02/10
Käytännöllinen Unix & Internet Security
Tämä kirja on luettava kaikille niille, joiden tehtävänä on verkkoturvallisuus sen alkuperäisestä julkaisusta. Tämä kolmas painos on laajasti tarkistettu, jotta se nopeuttaisi nykyisiä vinkkejä ja tekniikoita. Suosittelemme tätä kirjaa katkona kaikille, jotka ovat kiinnostuneita tietojärjestelmien turvallisuudesta. Lisää »03/10
Haittaohjelma: haittaohjelmien torjunta
Ed Skoudis on laatinut kattavan ja lopullisen työn haitalliseksi koodiksi. Tämä kirja tarjoaa yksityiskohtaisen kattavuuden haitallisista koodeista - mitä se on, miten se toimii ja miten voit puolustautua sitä vastaan. Kirja tarjoaa hyviä tietoja aloittelijoille paremman ymmärryksen saamiseksi ja tarjoaa perusteellisia tietoja edistyneemmille käyttäjille. Haitallinen koodi on melko yleistä ja sellainen kirja on erinomainen resurssi, josta saat lisätietoja siitä, ja mitä voit tehdä, jotta pysyisi uhreena. Lisää »04/10
Tapahtumavastaus
Douglas Schweitzerin onnettomuusvaste on erinomainen tietolähde kaikella, mitä sinun tarvitsee tietää valmistelemaan ja vastaamaan tietoturvahäiriöön. Lisää »05/10
Varasta tämä tietokonakirja 3
Steal This Computer Book 3 Wallace Wang tarjoaa kattavan, humoristisen ja oivaltavan katsauksen henkilökohtaiseen tietoturvaan ja eräisiin hakkereiden käyttämiin työkaluihin ja tekniikoihin. Jokainen pitäisi lukea tätä kirjaa. Lisää »06/10
Hackerin haaste 3
Ajattelin aina tietoturvaa välttämättömänä mutta tylsänä aiheena, mutta tämän kirjan kirjailijat ovat onnistuneet tekemään sen informatiiviselta ja viihdyttäväksi. Jos olet tietoturvaasiantuntija, joka haluaa ottaa "hakkerin haasteen" ja kokeilla, kuinka paljon tiedät tai jos olet vain joku, joka haluaa oppia lisää uusimmista tietoturvauhista, niin tämä kirja tarjoaa sinulle monta tuntia mielenkiintoista lukemista ja tutkinnassa. Lisää »07/10
Rootkits: Windows-ytimen vääristäminen
Rootkit eivät ole uusia, mutta ne ovat nousseet äskettäin kuumina uusia hyökkäyksiä vastaan, erityisesti tietokoneita, joissa on yksi Microsoft Windows -käyttöjärjestelmä. Hoglund ja Butler ovat kirjoittaneet jonkin verran kertaluonteisen kirjan aiheesta ja ehdottomasti arvovaltainen viittaus ymmärrykseen siitä, miten rootkit toimii ja mitä voit tehdä havaitsemaan tai estämään niitä järjestelmissäsi.08 of 10
Suojattu langattomien verkkojen rakentaminen 802.11: n kanssa
Jahanzeb Khan ja Anis Khwaja tarjoavat runsaasti tietoa, jotta kaikki kotikäyttäjät tai järjestelmänvalvoja voivat toteuttaa ja turvata langattoman verkon . Lisää »
09/10
Hiljaisuus langalla
On olemassa runsaasti avoimia ja suoria uhkia tietokone- ja verkkoturvallisuudelle. Tunkeutumisen havainnointi , virustorjuntaohjelmisto ja palomuurisovellukset ovat erinomaisia tunnettujen tai suoranaisten hyökkäysten seuraamisessa ja estämisessä. Mutta varjossa varjossa on erilaisia salamyhkäisiä hyökkäyksiä, jotka voivat mennä huomaamatta. Zalewski tarjoaa perusteellisen esityksen passiivisesta tiedustelusta ja epäsuorista hyökkäyksistä sekä siitä, miten suojaat järjestelmääsi. Lisää »
10/10