शीर्ष संगणक आणि नेटवर्क सुरक्षा पुस्तके

हॅकर्स कसे वाटते आणि ते कसे कार्य करायचे हे जाणून घ्यायचे असेल तर आपण त्यांच्याशी चांगले संरक्षण करू शकता, किंवा आपल्याला एक ठोस आपत्ती पुनर्प्राप्ती योजना तयार करण्याची आवश्यकता आहे किंवा आपण हे सुनिश्चित करू इच्छित आहात की आपले नेटवर्क सुरक्षित आहे- ही पुस्तके आपल्याला आवश्यक असलेली माहिती आपल्याला देऊ शकतात इंटरनेट एक मौल्यवान संसाधन आहे, तरी कधी कधी आपल्या डेस्कवर पुस्तके ठेवण्यात मदत होते जे आपल्याला आवश्यक असेल तेव्हा आपण त्याचा संदर्भ घेऊ शकता.

01 ते 10

हॅकिंग एक्सपोझ्ड- 5 वी आवृत्ती

हॅकींग एक्सपोज्झ्डने पुस्तके या संपूर्ण शैलीत अधिक किंवा कमी स्थापन केली आहेत. आता आपल्या पाचव्या आवृत्तीमध्ये, आणि जगभरातून लाखो प्रती विकल्या आहेत, हे पुस्तक सर्वोत्तम-विक्रीचे संगणक सुरक्षा पुस्तक आहे आणि ते अद्यापही तितकेच उपयुक्त आणि मौल्यवान आहे. अधिक »

10 पैकी 02

व्यावहारिक युनिक्स आणि इंटरनेट सुरक्षा

हे पुस्तक त्याच्या मूळ प्रकाशनापासून नेटवर्क सुरक्षिततेसह काम करणार्या कोणासाठीही वाचावेच लागेल. सध्याच्या टिप्स आणि तंत्रासह गतिमान करण्यासाठी हे तिसरे संस्करण सुधारित केले आहे. Ihighly या पुस्तकात स्वारस्य म्हणून किंवा सूचना सुरक्षा कार्य सह tasked कोणालाही एक मुख्य म्हणून शिफारस करतो अधिक »

03 पैकी 10

मालवेअर: दुर्भावनायुक्त कोडविना

एड स्कुउडिसने दुर्भावनापूर्ण कोडवर एक सर्वसमावेशक आणि निश्चित कार्य लिहिले आहे. हे पुस्तक दुर्भावनापूर्ण कोडचे तपशीलवार तपशील प्रदान करते- हे काय आहे, ते कसे कार्य करते आणि आपण याचे संरक्षण कसे करू शकता. पुस्तके सुरुवातीला अधिक चांगली समज प्राप्त करण्यासाठी उत्कृष्ट माहिती प्रदान करते आणि अधिक प्रगत वापरकर्त्यांसाठी सखोल माहिती प्रदान करते. दुर्भावनापूर्ण कोड बर्याच प्रचलित आहे आणि याप्रमाणेच एक पुस्तक याबद्दल अधिक जाणून घेण्यासाठी एक उत्कृष्ट स्त्रोत आहे आणि बळी घेण्यास आपण काय करू शकता. अधिक »

04 चा 10

घटना प्रतिसाद

डग्लस श््वि्झर यांनी इव्हेंट रिस्पॉन्स आपल्याला संगणकाच्या सुरक्षा घटनेची तयारी करण्यासाठी आणि प्रतिसाद देण्यासाठी सर्व आवश्यक गोष्टींसह माहितीचा एक उत्कृष्ट स्रोत आहे. अधिक »

05 चा 10

या संगणक बुक चोरी 3

व्हायलेस वॅंग यांनी या कम्प्युटर बुकची चोरी 3 वैयक्तिक कॉम्प्यूटर सुरक्षेसाठी एक सर्वसमावेशक, विनोदी आणि विवेकी दृश्य आणि हॅकर्सद्वारे वापरल्या जाणा-या काही साधनांचा समावेश आहे. प्रत्येकाला हे पुस्तक वाचावे. अधिक »

06 चा 10

हॅकर च्या आव्हान 3

मी नेहमी एक आवश्यक पण कंटाळवाणा विषय म्हणून संगणक सुरक्षेचा विचार करतो परंतु या पुस्तकाच्या लेखकांनी ते माहितीपूर्ण आणि मनोरंजक दोन्हीही बनविण्यास मदत केली आहे. जर आपण "हॅकर चे चॅलेंज" घेण्याच्या आणि आपण किती ओळखत आहात किंवा आपण काही नवीनतम सुरक्षा धमक्यांबद्दल अधिक जाणून घेण्याची इच्छा असेल तर चाचणीसाठी शोधत आहात अशा सुरक्षा तज्ञास असल्यास हा ग्रंथ आपल्याला कित्येक तास मनोरंजक वाचन आणि चौकशी अधिक »

10 पैकी 07

Rootkits: विंडोज कर्नल बददल

रुटकिट नवीन नाहीत, परंतु ते अलीकडेच हॉट न्यू अॅलटम्सपैकी एक म्हणून उदयास आले आहेत, विशेषत: मायक्रोसॉफ्ट विंडोज ऑपरेटिंग सिस्टम्सपैकी एकावर चालणार्या संगणकांवर. हॉस्क्लंड आणि बटलर यांनी या विषयावर काही प्रमाणात पुस्तक लिहिले आहे आणि rootkits कसे कार्य करते आणि आपण त्यांना आपल्या सिस्टमवर शोधणे किंवा ते टाळण्यासाठी काय करू शकता हे समजून घेण्यासाठी निश्चितपणे एक अधिकृत संदर्भ आहे.

10 पैकी 08

802.11 सह सुरक्षित वायरलेस नेटवर्क तयार करणे

जांझेझेब खान आणि अनिस ख्वाजा कोणत्याही घरच्या वापरकर्त्याला किंवा सिस्टम प्रशासक ला वायरलेस नेटवर्क सुरक्षित करण्यासाठी आणि सुरक्षित ठेवण्यासाठी मदतीची संपत्ती पुरवतात. अधिक »

10 पैकी 9

वायरवरील मौन

संगणक आणि नेटवर्क सुरक्षिततेसाठी भरपूर खुप आणि थेट धोके आहेत. घुसता ओळखणे , अँटीव्हायरस सॉफ्टवेअर आणि फायरवॉल अनुप्रयोग ज्ञात किंवा थेट हल्ल्यांचे निरीक्षण आणि अवरोधित करणे उत्तम आहेत. परंतु, सावल्यामध्ये गुप्तता येणारे अनेक प्रकारचे स्फोटक हल्ले आहेत जे लक्ष न दिला जाऊ शकतात. Zalewski निष्क्रीय टोही आणि अप्रत्यक्ष हल्ले आणि आपल्या प्रणाली संरक्षण कसे एक परिपूर्ण देखावा प्रदान अधिक »

10 पैकी 10

विंडोज फॉरेन्सिक आणि इन्सिडेड रिकव्हरी

हार्लन कारवी एक विंडोज सुरक्षा प्रशिक्षक आहे त्याने स्वत: चे 2-दिवस, विंडोजच्या इतिहासातील प्रतिसाद आणि फॉरेंसिक इन्व्हेस्टिगेशनमध्ये हात-ऑन कोर्स तयार केला. हे पुस्तक तुलनेने सहजपणे इंग्रजी भाषेवर विंडोज प्रणालीवर हल्ले ओळखण्यासाठी आणि त्यांचे प्रतिसाद देण्याकरीता कारवीच्या व्यापक ज्ञानाचा आणि कौशल्याचा काही भाग आहे जे विंडोज प्रणाली प्रशासकांना उद्देश आहे. एक सीडी देखील समाविष्ट आहे ज्यात संपूर्ण पुस्तकात वर्णन केलेल्या PERL स्क्रिप्ट्ससह विविध साधने आहेत. अधिक »