قمة الكمبيوتر وكتب أمن الشبكات

سواء أكنت تريد معرفة كيف يفكر المخترقون ويعملون حتى تتمكن من الدفاع ضدهم بشكل أفضل ، أو تحتاج إلى إنشاء خطة قوية لاستعادة القدرة على العمل بعد الكوارث أو إذا كنت تريد فقط التأكد من أن شبكتك آمنة - يمكن أن توفر لك هذه الكتب المعلومات التي تحتاجها. على الرغم من أن الإنترنت مورد قيّم ، إلا أنه يساعد أحيانًا في الحصول على كتاب موجود على مكتبك يمكنك الرجوع إليه عند الحاجة إليه.

01 من 10

القرصنة مكشوف - الطبعة 5

وقد أوجد الاختراق المكشوف نوع هذا الكتاب بأكمله تقريبًا. الآن في طبعته الخامسة ، وبعد أن باع الملايين من النسخ في جميع أنحاء العالم ، يعتبر الكتاب هو أفضل كتاب لأمن الكمبيوتر مبيعًا ، وما زال مفيدًا وقيِّمًا كما كان في أي وقت مضى. أكثر من "

02 من 10

عملية يونكس وأمن الإنترنت

كان هذا الكتاب ضروريًا للقراءة لأي شخص مكلف بأمن الشبكة من النشر الأصلي. تم تنقيح هذا الإصدار 3 على نطاق واسع لجعله يصل إلى السرعة مع النصائح والتقنيات الحالية. أوصي بشدة بهذا الكتاب كعنصر أساسي لكل من يهتم بأداء المعلومات أو يكلف بمهمته. أكثر من "

03 من 10

البرامج الضارة: مكافحة الشفرات الضارة

قام Ed Skoudis بكتابة عمل شامل ونهائي حول الشفرات الضارة. يوفر هذا الكتاب تغطية مفصلة للكود الخبيث - ما هو عليه وكيف يعمل وكيف يمكنك الدفاع عنه. يوفر الكتاب معلومات رائعة للمبتدئين للحصول على فهم أفضل ، ويقدم معلومات متعمقة للمستخدمين الأكثر تقدمًا. الشفرة الخبيثة منتشرة بشكل كبير وكتاب مثل هذا هو مورد ممتاز لمعرفة المزيد عن ذلك وما يمكنك القيام به لمنعها من أن تصبح ضحية. أكثر من "

04 من 10

الاستجابة للحادث

الاستجابة الحادثة من قبل دوجلاس شوايتزر هي مصدر ممتاز للمعلومات مع كل ما تحتاج إلى معرفته للتحضير للحادث الأمني ​​للكمبيوتر والاستجابة له. أكثر من "

05 من 10

سرقة هذا الكمبيوتر الكتاب 3

سرقة هذا الكمبيوتر الكتاب 3 من قبل والاس وانغ يقدم نظرة شاملة وروح الدعابة ونظرة ثاقبة على أمن الكمبيوتر الشخصي وبعض الأدوات والتقنيات المستخدمة من قبل المتسللين. على الجميع قراءة هذا الكتاب. أكثر من "

06 من 10

تحدي هاكر 3

لطالما فكرت في أمن الكمبيوتر كموضوع ضروري ولكنه ممل ، لكن مؤلفي هذا الكتاب تمكنوا من جعله مفيدا ومسلية. إذا كنت متخصصًا أمنيًا يتطلع إلى اتخاذ "تحدي الهاكر" واختبر مدى معرفتك أو إذا كنت مجرد شخص يريد معرفة المزيد عن بعض آخر التهديدات الأمنية ، سيوفر لك هذا الكتاب ساعات طويلة من القراءة الممتعة و التحقيق. أكثر من "

07 من 10

رووتكيتس: تخريب ويندوز النواة

Rootkits ليست جديدة ، لكنها ظهرت في الآونة الأخيرة باعتبارها واحدة من الهجمات الجديدة الساخنة ، وخاصة ضد أجهزة الكمبيوتر التي تدير أحد أنظمة التشغيل Microsoft Windows. كتب Hoglund و Butler كتابًا هامًا إلى حد ما حول هذا الموضوع وهو بالتأكيد مرجع موثوق به عندما يتعلق الأمر بفهم كيفية عمل برامج rootkits وما يمكنك القيام به لاكتشافها أو منعها على أنظمتك.

08 من 10

بناء شبكات لاسلكية آمنة مع 802.11

يوفر Jahanzeb Khan و Anis Khwaja ثروة من المعرفة لمساعدة أي مستخدم أو مسؤول نظام منزلي على تنفيذ وتأمين شبكة لاسلكية . أكثر من "

09 من 10

صمت على السلك

هناك الكثير من التهديدات الصريحة والمباشرة لأجهزة الكمبيوتر وأمن الشبكات. تعتبر عمليات اكتشاف التسلل وبرامج مكافحة الفيروسات وتطبيقات جدار الحماية رائعة في مراقبة الهجمات المعروفة أو المباشرة ومنعها. لكن الكامنة في الظلال هي مجموعة متنوعة من الهجمات الخفية التي قد لا يتم ملاحظتها. يوفر Zalewski نظرة متعمقة في الاستطلاع السلبي والهجمات غير المباشرة وكيفية حماية النظم الخاصة بك. أكثر من "

10 من 10

ويندوز الطب الشرعي واسترجاع الحوادث

Harlan Carvey هو أحد مدراء أمان Windows الذي أنشأ دورة تدريبية خاصة به على مدار يومين في استجابة أحداث Windows وتحقيقات الطب الشرعي. يشترك هذا الكتاب في بعض معارف وخبرات كارفي الواسعة في التعرف على الهجمات على أنظمة Windows والرد عليها في لغة إنجليزية بسيطة نسبيًا موجهة إلى مسؤولي نظام Windows. يتم أيضًا تضمين قرص مضغوط يحتوي على مجموعة متنوعة من الأدوات بما في ذلك نصوص PERL الموضحة في الكتاب. أكثر من "