"Network Attacks and Exploitation" - книга, которая поможет разработать комплексную стратегию защиты сетей от хакерских атак и компьютерного шпионажа. Автор, эксперт в области уязвимостей и операций по безопасности в правительственных и корпоративных секторах, предоставляет понятный и всесторонний план действий для защиты и атаки. В книге приводятся многочисленные примеры реальных атак, таких как Conficker, Stuxnet, компрометация Target и многие другие. Автор дает рекомендации по разработке стратегий, выбору инструментов и их применению в борьбе с систематическим компьютерным шпионажем и кражей информации у правительств, компаний и частных лиц. Книга затрагивает фундаментальные концепции эксплуатации компьютерных сетей, описывает природу и инструменты систематических атак, а также стратегии защиты от них. Автор подчеркивает, что в мире без границ, где законы, обычаи и нормы только начинают формироваться, компьютерный шпионаж продолжает расти как по частоте, так и по влиянию. Эта книга поможет разработать робустную стратегию защиты от атак и эксплуатации сетей, а также понять, как правильно атаковать с целью защиты. "Network Attacks and Exploitation" - это практическое руководство и ясный план действий для улучшения безопасности сетей.
Эта книга предоставляется экспертам как в сфере правительства, так и корпоративных безопасностью для разработки комплексной наступательной и оборонительной стратегии для участия или противодействия хакерским и компьютерам шпионаж. Она помогает вам понять принципы в этом пространстве и выйти за пределы отдельных технологий на данный момент для создания долговременных всеобъемлющих решений. В книге множество примеров реальных атак иллюстрируют концептуальные подходы, включая Обманщик, Алая папка, компрометация Тег и другие. Вы найдете четкие указания к стратегии, инструментам и внедрению, а также практические рекомендации по предотвращению постоянных кибератак и краже информации правительствами, компаниями и отдельными лицами. Атак (атаки) и манипуляции с компьютерными сетями являются повсеместными по всему миру. Одной из самых больших проблем является подключение увеличивающегося множества информации в единое целое для выработки единственно правильных стратегий, чтобы остановить эти атаки. Эта книга разрешит путаницу, описывая подходы, которые работают, инструменты, которые функционируют и ресурсы, необходимые для их использования. Поймите фундаментальные концепции компьютерной сетевой эксплуатации Оцените природу и инструменты систематических атак Изучите наступательную стратегию и то, как нападающие будут стремиться сохранить свое преимущество Поймите оборонительную стратегию, и как прежние подходы не позволяют изменить стратегический баланс Государства, преступники, компании и отдельные лица действуют в мире без границ, где законы, обычаи и нормы, ранее установленные веками, только начинаются формироваться. Тем временем компьютерный шпионаж продолжает расти в частоте и значимости. Эта книга поможет вам создать надежное наступление или стратегически надежную защиту от атак и эксплуатации. Для четкой композиции лучшей безопасности сети, это ваша комплексная и практическая помощь.
Электронная Книга «Network Attacks and Exploitation» написана автором Matthew Monte в году.
Минимальный возраст читателя: 0
Язык: Английский
ISBN: 9781118987087
Описание книги от Matthew Monte
Incorporate offense and defense for a more effective network security strategy Network Attacks and Exploitation provides a clear, comprehensive roadmap for developing a complete offensive and defensive strategy to engage in or thwart hacking and computer espionage. Written by an expert in both government and corporate vulnerability and security operations, this guide helps you understand the principles of the space and look beyond the individual technologies of the moment to develop durable comprehensive solutions. Numerous real-world examples illustrate the offensive and defensive concepts at work, including Conficker, Stuxnet, the Target compromise, and more. You will find clear guidance toward strategy, tools, and implementation, with practical advice on blocking systematic computer espionage and the theft of information from governments, companies, and individuals. Assaults and manipulation of computer networks are rampant around the world. One of the biggest challenges is fitting the ever-increasing amount of information into a whole plan or framework to develop the right strategies to thwart these attacks. This book clears the confusion by outlining the approaches that work, the tools that work, and resources needed to apply them. Understand the fundamental concepts of computer network exploitation Learn the nature and tools of systematic attacks Examine offensive strategy and how attackers will seek to maintain their advantage Understand defensive strategy, and how current approaches fail to change the strategic balance Governments, criminals, companies, and individuals are all operating in a world without boundaries, where the laws, customs, and norms previously established over centuries are only beginning to take shape. Meanwhile computer espionage continues to grow in both frequency and impact. This book will help you mount a robust offense or a strategically sound defense against attacks and exploitation. For a clear roadmap to better network security, Network Attacks and Exploitation is your complete and practical guide.