Книга Chained Exploits: Advanced Hacking Attacks from Start to Finish

#
#
#
#

Скачать Chained Exploits: Advanced Hacking Attacks from Start to Fini полная версия

Скачиваний 92 / Средняя скорость 2554 Kb/s
#

Скачать Chained Exploits: Advanced Hacking Attacks from Start to Fini На большой скорости

Скачиваний 111 / Средняя скорость 2113 Kb/s
#

Скачать Chained Exploits: Advanced Hacking Attacks from Start to Fini по прямой ссылке

Скачиваний 69 / Средняя скорость 3863 Kb/s
#

Скачать Chained Exploits: Advanced Hacking Attacks from Start to Fini torrent

Скачиваний 184 / Средняя скорость 4538 Kb/s
Chained Exploits: Advanced Hacking Attacks from Start to Finish
 
Книги Хакерство
Автор: 
Andrew Whitaker, Keatron Evans, Jack B. Voth
Год издания: 2009
Формат: chm
Издат.: 
Addison-Wesley
Страниц: 312
Размер: 9.69
ISBN: 978-0321498816
Язык: Английский
  • 17
 (голосов: 1)
Оценка:
Chained Exploits: Advanced Hacking Attacks from Start to Finish
The complete guide to today’s hard-to-defend chained attacks: performing them and preventing them
Nowadays, it’s rare for malicious hackers to rely on just one exploit or tool; instead, they use “chained” exploits that integrate multiple forms of attack to achieve their goals. Chained exploits are far more complex and far more difficult to defend. Few security or hacking books cover them well and most don’t cover them at all. Now there’s a book that brings together start-to-finish information about today’s most widespread chained exploits–both how to perform them and how to prevent them.
Chained Exploits demonstrates this advanced hacking attack technique through detailed examples that reflect real-world attack strategies, use today’s most common attack tools, and focus on actual high-value targets, including credit card and healthcare data. Relentlessly thorough and realistic, this book covers the full spectrum of attack avenues, from wireless networks to physical access and social engineering.
Writing for security, network, and other IT professionals, the authors take you through each attack, one step at a time, and then introduce today’s most effective countermeasures— both technical and human.

Coverage includes:
Constructing convincing new phishing attacks
Discovering which sites other Web users are visiting
Wreaking havoc on IT security via wireless networks
Disrupting competitors’ Web sites
Performing–and preventing–corporate espionage
Destroying secure files
Gaining access to private healthcare records
Attacking the viewers of social networking pages
Creating entirely new exploits
Скачать Chained Exploits: Advanced Hacking Attacks from Start to Fini по прямой ссылкеhttp://depositfiles.com/files/8s35hgize

TurboBit.net
http://turbobit.net/mhiakk5hk9ju.html

DJFynjy
0
15 ноября 2009
Добавление комментария к книге Chained Exploits: Advanced Hacking Attacks from Start to Finish


 
Книги
... Техническая литература
...... Машиностроение
...... Строительство
...... Электротехника и связь
...... Нормативная литература
...... Гидравлика
... Гуманитарная литература
...... Менеджмент
...... Экономика
...... Управление персоналом
...... Маркетинг
...... Бухгалтеру
...... Логистика
... Компьютеры и сети
...... WEB-design
......... WEB дизайн
......... HTML
......... CSS
......... Java Script
......... PHP
......... AJAX
......... ASP.NET
...... Офисные приложения
......... Microsoft Office
...... Языки программирования
......... Assembler
......... С/С++/Visual C
......... С#
......... Delphi
......... Perl
......... Pascal / Turbo Pascal
......... Kylix
......... Fortran
......... Python
......... XML
......... Java
......... Basic / Visual Basic
......... Win32 API
...... Базы данных
......... СУБД
......... SQL / MySQL
......... Oracle
......... ADO.NET
......... Access
......... InterBase
...... Сетевые технологии
......... Cisco
......... Хакерство
......... Компьютерные сети
......... Криптография
......... Компьютерная безопасность
......... IP телефония
...... Операционные системы
......... Windows
......... Linux
......... Unix
......... FreeBSD
......... Symbian OS
......... Mac OS
...... Графика, дизайн, звук
......... Adobe Photoshop
......... Corel Draw
......... OpenGL
......... Flash\flex
......... Pinnacle Studio
......... Adobe Premier
......... 3D Studio MAX
......... Maya
......... Цифровая фотография
......... Sound Forge
...... CAD / CAE
......... Ansys
......... AutoCAD
......... ArchiCAD
......... P-CAD
......... MathCAD, Matlab, Visim
......... SolidWorks
......... КОМПАС
......... OrCad
...... ПК
......... Самоучители
......... BIOS
......... Ремонт и модернизация
......... Интернет
...... Созд. / Продвиж. сайта
... Фундаментальные дисциплины
...... Математика
...... Физика
...... Химия
...... Биология
...... Естествознание
...... Русский язык и литература
...... География
...... Астрономия
... Нехудожественная литература
...... Нумизматика, каталоги
...... Дом. Быт. Досуг
...... Искусство. Живопись
...... Туризм. Фото. Спорт
...... Иностранные языки
...... Религия. Эзотерика
...... Наука. Техника
...... Медицина
...... Исторические
...... Авто
...... Кулинария
...... Вооружение
...... Дизайн
...... Рукоделие
...... Психология, философия
...... Сад / огород
...... Любовь / Sex
...... Музыка
...... Выпивка / Алкоголь
... Детская литература
... Стихи и сказки
... Комиксы
... Раскраски
... Познавательная литература
... Обучение, развитие
... Справочники
... Энциклопедии
... Словари
... Бизнес книги
... Руководства
... English литература
... Платные книги
Журналы
... Технические журналы
... Гуманитарные журналы
... Компьютерные журналы
... Журналы по WEB-design
... Развлекательные журналы
... Детские журналы
Художественные книги
... Аудио книги
... Боевики
... Детективы
... Фантастика | Мистика
... Любовные романы
ВИДЕОУРОКИ
... Платные видеоуроки
Программы для чтения
Генератор RSS-лент
Реклама на сайте
Правила сайта
Яндекс цитирования
Регистрация Забыли пароль?
Электронная библиотека книг
 

Например: Гарри Поттер

      Мы Вконтакте

аудит работоспособности сайта
 
Загрузка. Пожалуйста, подождите...