Top Computer and Network Security Books

ບໍ່ວ່າທ່ານຕ້ອງການຮູ້ວິທີການ hackers ຄິດແລະເຮັດວຽກເພື່ອໃຫ້ທ່ານສາມາດປົກປ້ອງພວກເຂົາດີຂຶ້ນຫລືທ່ານຕ້ອງສ້າງແຜນການກູ້ໄພໄພພິບັດຫຼືທ່ານພຽງແຕ່ຕ້ອງການໃຫ້ແນ່ໃຈວ່າເຄືອຂ່າຍຂອງທ່ານມີຄວາມປອດໄພ - ປຶ້ມເຫຼົ່ານີ້ສາມາດໃຫ້ທ່ານຂໍ້ມູນທີ່ທ່ານຕ້ອງການ. ໃນຂະນະທີ່ອິນເຕີເນັດເປັນຊັບພະຍາກອນທີ່ມີຄຸນຄ່າ, ບາງຄັ້ງມັນຊ່ວຍໃຫ້ມີປື້ມທີ່ມີຢູ່ໃນໂຕະຂອງທ່ານທີ່ທ່ານສາມາດອ້າງເຖິງເວລາທີ່ທ່ານຕ້ອງການ.

01 of 10

Hacking Exposed-5th Edition

Hacking Exposed ມີຫຼາຍຫຼືຫນ້ອຍການສ້າງຕັ້ງປະເພດຂອງຫນັງສືທັງຫມົດ. ໃນປະຈຸບັນ, ໃນປຶ້ມຫ້າຂອງຕົນ, ແລະໄດ້ຂາຍຈໍານວນລ້ານແຜ່ນໃນທົ່ວໂລກ, ປື້ມບັນແມ່ນຫນັງສືທີ່ດີທີ່ສຸດຂາຍຄອມພິວເຕີ້ຄອມພິວເຕີທີ່ຂາຍດີທີ່ສຸດ, ແລະມັນກໍ່ຍັງເປັນປະໂຫຍດແລະມີຄຸນຄ່າເທົ່າທີ່ເຄີຍມີຢູ່. ເພີ່ມເຕີມ

02 of 10

Practical Unix & Internet Security

ປື້ມນີ້ແມ່ນຄວາມຕ້ອງການອ່ານສໍາລັບໃຜທີ່ມີຄວາມປອດໄພໃນເຄືອຂ່າຍຈາກການເຜີຍແພ່ຕົ້ນສະບັບ. ນີ້ສະບັບທີ 3 ແມ່ນໄດ້ປັບປຸງຢ່າງກວ້າງຂວາງເພື່ອນໍາເອົາມັນຂຶ້ນກັບຄວາມໄວດ້ວຍຄໍາແນະນໍາແລະເຕັກນິກໃນປະຈຸບັນ. ຂ້າພະເຈົ້າແນະນໍາໃຫ້ປື້ມນີ້ເປັນຫລັກສໍາລັບໃຜທີ່ສົນໃຈຫຼືປະຕິບັດວຽກທີ່ມີຄວາມປອດໄພດ້ານຂໍ້ມູນ. ເພີ່ມເຕີມ

03 of 10

ມັນແວ: ຕໍ່ສູ້ກັບລະຫັດທີ່ເປັນອັນຕະລາຍ

Ed Skoudis ໄດ້ຂຽນການເຮັດວຽກທີ່ສົມບູນແບບແລະຄົບຖ້ວນກ່ຽວກັບລະຫັດທີ່ເປັນອັນຕະລາຍ. ປື້ມຄູ່ມືນີ້ສະຫນອງການຄຸ້ມຄອງລາຍລະອຽດຂອງລະຫັດທີ່ເປັນອັນຕະລາຍ - ມັນເປັນແນວໃດ, ວິທີການເຮັດວຽກແລະວິທີທີ່ທ່ານສາມາດປ້ອງກັນມັນໄດ້. ປື້ມນີ້ສະຫນອງຂໍ້ມູນທີ່ດີສໍາລັບຜູ້ເລີ່ມເພື່ອຄວາມເຂົ້າໃຈທີ່ດີຂຶ້ນແລະໃຫ້ຂໍ້ມູນລະອຽດສໍາລັບຜູ້ໃຊ້ທີ່ກ້າວຫນ້າທາງດ້ານ. ລະຫັດທີ່ເປັນອັນຕະລາຍແມ່ນຂ້ອນຂ້າງທົ່ວໄປແລະປຶ້ມເຊັ່ນນີ້ແມ່ນຊັບພະຍາກອນອັນດີງາມທີ່ຈະຮຽນຮູ້ເພີ່ມເຕີມກ່ຽວກັບມັນແລະສິ່ງທີ່ທ່ານສາມາດເຮັດເພື່ອຮັກສາຄວາມເປັນຜູ້ເຄາະຮ້າຍ. ເພີ່ມເຕີມ

04 of 10

ການຕອບສະຫນອງເຫດການ

ການຕອບສະຫນອງເຫດການ ໂດຍ Douglas Schweitzer ແມ່ນແຫຼ່ງຂໍ້ມູນທີ່ດີເລີດທີ່ມີທຸກຢ່າງທີ່ທ່ານຕ້ອງການຮູ້ເພື່ອກຽມຄວາມພ້ອມແລະຕອບສະຫນອງຕໍ່ເຫດການຄວາມປອດໄພຄອມພິວເຕີ. ເພີ່ມເຕີມ

05 of 10

ລະເມີດຄອມພິວເຕີ້ນີ້ 3

Steal ນີ້ຄອມພິວເຕີ້ປື້ມ 3 ໂດຍ Wallace Wang ສະຫນອງການເບິ່ງທີ່ສົມບູນແບບ, humorous ແລະເບິ່ງເຫັນຢູ່ໃນຄວາມປອດໄພຄອມພິວເຕີສ່ວນບຸກຄົນແລະບາງເຄື່ອງມືແລະເຕັກນິກການນໍາໃຊ້ໂດຍ hackers. ບຸກຄົນທຸກຄົນຄວນອ່ານຫນັງສືນີ້. ເພີ່ມເຕີມ

06 of 10

ທ້າທາຍ Hacker ຂອງ 3

ຂ້າພະເຈົ້າສະເຫມີຄິດວ່າຄວາມປອດໄພຄອມພິວເຕີເປັນຫົວຂໍ້ທີ່ຈໍາເປັນແຕ່ຫນ້າເບື່ອແຕ່ຜູ້ຂຽນຂອງປື້ມນີ້ໄດ້ຈັດການເພື່ອໃຫ້ມັນເປັນຂໍ້ມູນແລະການບັນເທີງ. ຖ້າທ່ານເປັນຜູ້ຊ່ຽວຊານດ້ານການຮັກສາຄວາມປອດໄພທີ່ຊອກຫາວິທີການ "Hacker's Challenge" ແລະທົດສອບວ່າທ່ານຮູ້ຈັກຫຼືຖ້າທ່ານພຽງແຕ່ຕ້ອງການຮຽນຮູ້ເພີ່ມເຕີມກ່ຽວກັບໄພຂົ່ມຂູ່ດ້ານຄວາມປອດໄພຫຼ້າສຸດນັ້ນຫນັງສືນີ້ຈະໃຫ້ທ່ານອ່ານຫຼາຍຊົ່ວໂມງທີ່ຫນ້າສົນໃຈແລະ ການສືບສວນ. ເພີ່ມເຕີມ

07 of 10

Rootkits: Subverting Windows Kernel

Rootkits ບໍ່ແມ່ນໃຫມ່, ແຕ່ພວກເຂົາໄດ້ອອກມາເມື່ອໄວໆມານີ້ເປັນຫນຶ່ງໃນການໂຈມຕີໃຫມ່ທີ່ຮ້ອນ, ໂດຍສະເພາະກັບຄອມພິວເຕີ້ແລ່ນລະບົບປະຕິບັດການ Microsoft Windows. Hoglund ແລະ Butler ໄດ້ຂຽນຫນັງສື seminal ກ່ຽວກັບຫົວຂໍ້ແລະແນ່ນອນເປັນເອກະສານ authoritative ໃນເວລາທີ່ມັນມາກັບຄວາມເຂົ້າໃຈກ່ຽວກັບວິທີ rootkits ເຮັດວຽກແລະສິ່ງທີ່ທ່ານສາມາດເຮັດໄດ້ເພື່ອຊອກຫາຫຼືປ້ອງກັນພວກເຂົາກ່ຽວກັບລະບົບຂອງທ່ານ.

08 of 10

ການກໍ່ສ້າງເຄືອຂ່າຍໄຮ້ສາຍທີ່ປອດໄພດ້ວຍ 802.11

Jahanzeb Khan ແລະ Anis Khwaja ສະຫນອງຄວາມຮັ່ງມີຂອງຄວາມຮູ້ເພື່ອຊ່ວຍໃຫ້ຜູ້ໃຊ້ເຮືອນຫຼືຜູ້ບໍລິຫານລະບົບປະຕິບັດແລະຮັບປະກັນ ເຄືອຂ່າຍໄຮ້ສາຍ . ເພີ່ມເຕີມ

09 of 10

Silence On The Wire

ມີຄວາມຫຼາກຫຼາຍແລະການຂົ່ມຂູ່ໂດຍກົງຕໍ່ຄອມພິວເຕີແລະເຄືອຂ່າຍຄວາມປອດໄພ. ການຊອກຄົ້ນຫາການຂູດຮີດ , ຊອບແວ antivirus ແລະ ການໃຊ້ງານ firewall ແມ່ນດີຢູ່ທີ່ຕິດຕາມກວດກາແລະສະກັດການໂຈມຕີທີ່ຮູ້ຈັກຫຼືໂດຍກົງ. ແຕ່, ການລຸກຮືຂຶ້ນໃນເງົາແມ່ນມີຄວາມຫຼາກຫຼາຍຂອງການໂຈມຕີແບບ insidious ທີ່ອາດຈະບໍ່ໄດ້ຮັບການສັງເກດເຫັນ. Zalewski ໃຫ້ເບິ່ງຢ່າງລະອຽດກ່ຽວກັບການໂຈມຕີແລະການໂຈມຕີທາງອ້ອມແລະວິທີການປົກປ້ອງລະບົບຂອງທ່ານ. ເພີ່ມເຕີມ

10 ຈາກ 10

Windows Forensics ແລະການກູ້ຄືນເຫດການ

Harlan Carvey ແມ່ນຜູ້ສອນທີ່ມີຄວາມປອດໄພຂອງ Windows ເຊິ່ງກໍ່ສ້າງຕົນເອງໃນວັນເວລາ 2 ມື້ຂອງຕົນເອງໃນການຕອບໂຕ້ກັບເຫດການ Windows ແລະການສືບສວນດ້ານກົດຫມາຍ. ຫນັງສືນີ້ແບ່ງປັນບາງສ່ວນຂອງຄວາມຮູ້ແລະຄວາມຊໍານານຢ່າງກວ້າງຂວາງຂອງ Carvey ໃນການຮັບຮູ້ແລະຕອບໂຕ້ກັບການໂຈມຕີໃນລະບົບ Windows ໃນຂົງເຂດອັງກິດທີ່ຂ້ອນຂ້າງຂື້ນເພື່ອແນໃສ່ຜູ້ບໍລິຫານລະບົບຂອງ Windows. CD ຍັງມີຢູ່ເຊິ່ງລວມມີເຄື່ອງມືຕ່າງໆລວມທັງສະຄິບ PERL ທີ່ໄດ້ອະທິບາຍໄວ້ໃນປຶ້ມ. ເພີ່ມເຕີມ