01 of 10
Hacking Exposed- 5e edysje
Hacking Oan 'e oantsjutting hat mear of minder fêststeld dit hiele genre fan boeken. No yn 'e fyfde edysje, en yn' e wrâld in miljoenen kopyen ferkocht, is it boek it nûmer ien bêste ferkeapkundige feilichheidsboek en it is noch krekt nuttich en weardefol as it ea wie. Mear »02 of 10
Praktyske Unix en Ynternetferiening
Dit boek is in must-lêzen foar elkenien dy't mei netwurkfeiligens taskreaun is út syn orizjinele publikaasje. Dizze 3e edysje is wiidweidige feroare om it te meitsjen mei hast hjoeddeiske tips en techniken. Ierdich oanbefelling dit boek as haadletter foar elkenien dy't ynteressearre is of opnommen is mei it útfieren fan ynformaasjefeiligens. Mear »03 of 10
Malware: Fighting Malicious Code
Ed Skoudis hat in wiidweidich en definityf wurk skreaun oer ferkearde koade. Dit boek befettet detektive dekking fan ferkearde koade - wat it is, hoe't it wurket en hoe't jo kinne tsjinje. It boek jout geweldige ynformaasje foar begjinners om in better begryp te krijen en jout yngripende ynformaasje foar de fierdere brûkers. Skjinne koade is frijwat foarkommen en in boek as dit is in poerbele boarne om mear oer te learen en wat jo kinne dwaan om te hâlden fan in slachtoffer. Mear »04 of 10
Ynspeksje
Ferwideringse Response fan Douglas Schweitzer is in poerbele boarne fan ynformaasje mei alles wat jo witte moatte om te rieden en te reagearjen op in kompjûterfeiligens foarsjenning. Mear »05 of 10
Steal dit Computerboek 3
Steal Dit Computer Book 3 fan Wallace Wang biedt in wiidweidige, humoristyske en ynsjochlike sjoch op persoanlike kompjûterfeiligens en inkele fan de ark en techniken dy't brûkt wurde troch hackers. Elkenien moat dit boek lêze. Mear »06 of 10
Hacker's Challenge 3
Ik tocht altyd fan 'e kompjûterfeiligens as in nedich, mar langstich ûnderwerp, mar de auteurs fan dit boek hawwe it spesjaal en ynformeard makke. As jo in feiligens-spesjalist binne dy't besykje om de "hacker's Challenge" te nimmen en te testjen hoefolle jo witte of as jo gewoan ien dy't mear witte wolle oer guon fan 'e lêste bedrigings foar bedriuwsoarch, dan sil dit boek jo in protte oeren jouwe dat it interessant lêzen en ûndersykje. Mear »07 of 10
Rootkits: Subverting De Windows Kernel
Rootkits binne net nij, mar se binne koartlyn as ien fan 'e heule nije oanfallen, benammen tsjin kompjûters dy't ien fan' e Microsoft Windows-bestjoeringssystemen útfiere. Hoglund en Butler hawwe in wat siferskoart skreaun oer it ûnderwerp en in bepaalde autoritative referinsje as it giet om it begrepen hoe't wurksumheden wurkje en wat jo kinne dwaan om jo systeeën te finen of te foarkommen.08 of 10
Bouwen Secure Wireless Networks mei 802.11
Jahanzeb Khan en Anis Khwaja biede in rykdom fan kennis om te helpen hokker brûkers fan hûs of systemadministrator ynfierd en feilich meitsje fan in draadloze netwurk . Mear »
09 of 10
Silence On The Wire
Der binne genôch iepen en direkte bedrigingen foar kompjûter en netwurkfeiligens. Yntripsje-deteksje , antivirus-software en firewall-tapassingen binne grut om te kontrolearjen en blokkearjen fan bekende of direkte oanfallen. Mar, lurkjen yn 'e skaad is in ferskaat oan ynsidige oanfalers dy't miskien net ferneatigje kinne. Zalewski soarget foar in djippe opmerking op passive ferkenning en yndirekte oanfallen en hoe jo jo systeeën beskermje. Mear »
10 of 10