Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
Оглавление
Часть I. Мир Linux
Глава 1. ОБЗОР БЕЗОПАСНОСТИ В LINUX
Глава 2. ПРОФИЛАКТИКА АТАК И ВОССТАНОВЛЕНИЕ ПОСЛЕ ВЗЛОМА
Глава 3. ПРЕДВАРИТЕЛЬНЫЙ СБОР ИНФОРМАЦИИ 0 КОМПЬЮТЕРЕ И СЕТИ
Часть II. Атаки извне
Глава 4. СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ, "ТРОЯНСКИЕ КОНИ"
И ДРУГИЕ ХИТРОСТИ ХАКЕРОВ
Глава 5. ФИЗИЧЕСКИЕ АТАКИ
Глава 6. АТАКИ ПО СЕТИ Глава 7. СЕТЬ ПОД ПРИЦЕЛОМ
Часть III. Атаки локальных пользователей
Глава 8. РАСШИРЕНИЕ ПРИВИЛЕГИЙ
Глава 9. ВЗЛОМ ПАРОЛЕЙ
Глава 10. КАК ХАКЕРЫ СОХРАНЯЮТ ДОСТУП К КОМПЬЮТЕРУ
Часть IV. Безопасность сервера
Глава 11. ЗАЩИТА ЭЛЕКТРОННОЙ ПОЧТЫ И ПРОТОКОЛА FTP
Глава 12. WEB-СЕРВЕРЫ
Глава 13. УПРАВЛЕНИЕ ДОСТУПОМ И БРАНДМАУЭРЫ
Часть V. Приложения
Приложение А. ОБНОВЛЕНИЕ ПРОГРАММ
Приложение Б. ОТКЛЮЧЕНИЕ НЕНУЖНЫХ СЛУЖБ
Приложение В. ИСТОЧНИКИ ОПЕРАТИВНОЙ ИНФОРМАЦИИ
Приложение Г. ПРИМЕРЫ РЕАЛЬНЫХ АТАК
Приложение Д. РУССКОЯЗЫЧНЫЕ РЕСУРСЫ
Начало
Полное содержание
Предисловие
Введение
Структура книги
Об авторах
Заказать книгу в магазине "Мистраль"