01 of 10
Hacking Exposed-5th Edition
Hacking Exposed ມີຫຼາຍຫຼືຫນ້ອຍການສ້າງຕັ້ງປະເພດຂອງຫນັງສືທັງຫມົດ. ໃນປະຈຸບັນ, ໃນປຶ້ມຫ້າຂອງຕົນ, ແລະໄດ້ຂາຍຈໍານວນລ້ານແຜ່ນໃນທົ່ວໂລກ, ປື້ມບັນແມ່ນຫນັງສືທີ່ດີທີ່ສຸດຂາຍຄອມພິວເຕີ້ຄອມພິວເຕີທີ່ຂາຍດີທີ່ສຸດ, ແລະມັນກໍ່ຍັງເປັນປະໂຫຍດແລະມີຄຸນຄ່າເທົ່າທີ່ເຄີຍມີຢູ່. ເພີ່ມເຕີມ02 of 10
Practical Unix & Internet Security
ປື້ມນີ້ແມ່ນຄວາມຕ້ອງການອ່ານສໍາລັບໃຜທີ່ມີຄວາມປອດໄພໃນເຄືອຂ່າຍຈາກການເຜີຍແພ່ຕົ້ນສະບັບ. ນີ້ສະບັບທີ 3 ແມ່ນໄດ້ປັບປຸງຢ່າງກວ້າງຂວາງເພື່ອນໍາເອົາມັນຂຶ້ນກັບຄວາມໄວດ້ວຍຄໍາແນະນໍາແລະເຕັກນິກໃນປະຈຸບັນ. ຂ້າພະເຈົ້າແນະນໍາໃຫ້ປື້ມນີ້ເປັນຫລັກສໍາລັບໃຜທີ່ສົນໃຈຫຼືປະຕິບັດວຽກທີ່ມີຄວາມປອດໄພດ້ານຂໍ້ມູນ. ເພີ່ມເຕີມ03 of 10
ມັນແວ: ຕໍ່ສູ້ກັບລະຫັດທີ່ເປັນອັນຕະລາຍ
Ed Skoudis ໄດ້ຂຽນການເຮັດວຽກທີ່ສົມບູນແບບແລະຄົບຖ້ວນກ່ຽວກັບລະຫັດທີ່ເປັນອັນຕະລາຍ. ປື້ມຄູ່ມືນີ້ສະຫນອງການຄຸ້ມຄອງລາຍລະອຽດຂອງລະຫັດທີ່ເປັນອັນຕະລາຍ - ມັນເປັນແນວໃດ, ວິທີການເຮັດວຽກແລະວິທີທີ່ທ່ານສາມາດປ້ອງກັນມັນໄດ້. ປື້ມນີ້ສະຫນອງຂໍ້ມູນທີ່ດີສໍາລັບຜູ້ເລີ່ມເພື່ອຄວາມເຂົ້າໃຈທີ່ດີຂຶ້ນແລະໃຫ້ຂໍ້ມູນລະອຽດສໍາລັບຜູ້ໃຊ້ທີ່ກ້າວຫນ້າທາງດ້ານ. ລະຫັດທີ່ເປັນອັນຕະລາຍແມ່ນຂ້ອນຂ້າງທົ່ວໄປແລະປຶ້ມເຊັ່ນນີ້ແມ່ນຊັບພະຍາກອນອັນດີງາມທີ່ຈະຮຽນຮູ້ເພີ່ມເຕີມກ່ຽວກັບມັນແລະສິ່ງທີ່ທ່ານສາມາດເຮັດເພື່ອຮັກສາຄວາມເປັນຜູ້ເຄາະຮ້າຍ. ເພີ່ມເຕີມ04 of 10
ການຕອບສະຫນອງເຫດການ
ການຕອບສະຫນອງເຫດການ ໂດຍ Douglas Schweitzer ແມ່ນແຫຼ່ງຂໍ້ມູນທີ່ດີເລີດທີ່ມີທຸກຢ່າງທີ່ທ່ານຕ້ອງການຮູ້ເພື່ອກຽມຄວາມພ້ອມແລະຕອບສະຫນອງຕໍ່ເຫດການຄວາມປອດໄພຄອມພິວເຕີ. ເພີ່ມເຕີມ05 of 10
ລະເມີດຄອມພິວເຕີ້ນີ້ 3
Steal ນີ້ຄອມພິວເຕີ້ປື້ມ 3 ໂດຍ Wallace Wang ສະຫນອງການເບິ່ງທີ່ສົມບູນແບບ, humorous ແລະເບິ່ງເຫັນຢູ່ໃນຄວາມປອດໄພຄອມພິວເຕີສ່ວນບຸກຄົນແລະບາງເຄື່ອງມືແລະເຕັກນິກການນໍາໃຊ້ໂດຍ hackers. ບຸກຄົນທຸກຄົນຄວນອ່ານຫນັງສືນີ້. ເພີ່ມເຕີມ06 of 10
ທ້າທາຍ Hacker ຂອງ 3
ຂ້າພະເຈົ້າສະເຫມີຄິດວ່າຄວາມປອດໄພຄອມພິວເຕີເປັນຫົວຂໍ້ທີ່ຈໍາເປັນແຕ່ຫນ້າເບື່ອແຕ່ຜູ້ຂຽນຂອງປື້ມນີ້ໄດ້ຈັດການເພື່ອໃຫ້ມັນເປັນຂໍ້ມູນແລະການບັນເທີງ. ຖ້າທ່ານເປັນຜູ້ຊ່ຽວຊານດ້ານການຮັກສາຄວາມປອດໄພທີ່ຊອກຫາວິທີການ "Hacker's Challenge" ແລະທົດສອບວ່າທ່ານຮູ້ຈັກຫຼືຖ້າທ່ານພຽງແຕ່ຕ້ອງການຮຽນຮູ້ເພີ່ມເຕີມກ່ຽວກັບໄພຂົ່ມຂູ່ດ້ານຄວາມປອດໄພຫຼ້າສຸດນັ້ນຫນັງສືນີ້ຈະໃຫ້ທ່ານອ່ານຫຼາຍຊົ່ວໂມງທີ່ຫນ້າສົນໃຈແລະ ການສືບສວນ. ເພີ່ມເຕີມ07 of 10
Rootkits: Subverting Windows Kernel
Rootkits ບໍ່ແມ່ນໃຫມ່, ແຕ່ພວກເຂົາໄດ້ອອກມາເມື່ອໄວໆມານີ້ເປັນຫນຶ່ງໃນການໂຈມຕີໃຫມ່ທີ່ຮ້ອນ, ໂດຍສະເພາະກັບຄອມພິວເຕີ້ແລ່ນລະບົບປະຕິບັດການ Microsoft Windows. Hoglund ແລະ Butler ໄດ້ຂຽນຫນັງສື seminal ກ່ຽວກັບຫົວຂໍ້ແລະແນ່ນອນເປັນເອກະສານ authoritative ໃນເວລາທີ່ມັນມາກັບຄວາມເຂົ້າໃຈກ່ຽວກັບວິທີ rootkits ເຮັດວຽກແລະສິ່ງທີ່ທ່ານສາມາດເຮັດໄດ້ເພື່ອຊອກຫາຫຼືປ້ອງກັນພວກເຂົາກ່ຽວກັບລະບົບຂອງທ່ານ.08 of 10
ການກໍ່ສ້າງເຄືອຂ່າຍໄຮ້ສາຍທີ່ປອດໄພດ້ວຍ 802.11
Jahanzeb Khan ແລະ Anis Khwaja ສະຫນອງຄວາມຮັ່ງມີຂອງຄວາມຮູ້ເພື່ອຊ່ວຍໃຫ້ຜູ້ໃຊ້ເຮືອນຫຼືຜູ້ບໍລິຫານລະບົບປະຕິບັດແລະຮັບປະກັນ ເຄືອຂ່າຍໄຮ້ສາຍ . ເພີ່ມເຕີມ
09 of 10
Silence On The Wire
ມີຄວາມຫຼາກຫຼາຍແລະການຂົ່ມຂູ່ໂດຍກົງຕໍ່ຄອມພິວເຕີແລະເຄືອຂ່າຍຄວາມປອດໄພ. ການຊອກຄົ້ນຫາການຂູດຮີດ , ຊອບແວ antivirus ແລະ ການໃຊ້ງານ firewall ແມ່ນດີຢູ່ທີ່ຕິດຕາມກວດກາແລະສະກັດການໂຈມຕີທີ່ຮູ້ຈັກຫຼືໂດຍກົງ. ແຕ່, ການລຸກຮືຂຶ້ນໃນເງົາແມ່ນມີຄວາມຫຼາກຫຼາຍຂອງການໂຈມຕີແບບ insidious ທີ່ອາດຈະບໍ່ໄດ້ຮັບການສັງເກດເຫັນ. Zalewski ໃຫ້ເບິ່ງຢ່າງລະອຽດກ່ຽວກັບການໂຈມຕີແລະການໂຈມຕີທາງອ້ອມແລະວິທີການປົກປ້ອງລະບົບຂອງທ່ານ. ເພີ່ມເຕີມ
10 ຈາກ 10