01 من 10
القرصنة مكشوف - الطبعة 5
وقد أوجد الاختراق المكشوف نوع هذا الكتاب بأكمله تقريبًا. الآن في طبعته الخامسة ، وبعد أن باع الملايين من النسخ في جميع أنحاء العالم ، يعتبر الكتاب هو أفضل كتاب لأمن الكمبيوتر مبيعًا ، وما زال مفيدًا وقيِّمًا كما كان في أي وقت مضى. أكثر من "02 من 10
عملية يونكس وأمن الإنترنت
كان هذا الكتاب ضروريًا للقراءة لأي شخص مكلف بأمن الشبكة من النشر الأصلي. تم تنقيح هذا الإصدار 3 على نطاق واسع لجعله يصل إلى السرعة مع النصائح والتقنيات الحالية. أوصي بشدة بهذا الكتاب كعنصر أساسي لكل من يهتم بأداء المعلومات أو يكلف بمهمته. أكثر من "03 من 10
البرامج الضارة: مكافحة الشفرات الضارة
قام Ed Skoudis بكتابة عمل شامل ونهائي حول الشفرات الضارة. يوفر هذا الكتاب تغطية مفصلة للكود الخبيث - ما هو عليه وكيف يعمل وكيف يمكنك الدفاع عنه. يوفر الكتاب معلومات رائعة للمبتدئين للحصول على فهم أفضل ، ويقدم معلومات متعمقة للمستخدمين الأكثر تقدمًا. الشفرة الخبيثة منتشرة بشكل كبير وكتاب مثل هذا هو مورد ممتاز لمعرفة المزيد عن ذلك وما يمكنك القيام به لمنعها من أن تصبح ضحية. أكثر من "04 من 10
الاستجابة للحادث
الاستجابة الحادثة من قبل دوجلاس شوايتزر هي مصدر ممتاز للمعلومات مع كل ما تحتاج إلى معرفته للتحضير للحادث الأمني للكمبيوتر والاستجابة له. أكثر من "05 من 10
سرقة هذا الكمبيوتر الكتاب 3
سرقة هذا الكمبيوتر الكتاب 3 من قبل والاس وانغ يقدم نظرة شاملة وروح الدعابة ونظرة ثاقبة على أمن الكمبيوتر الشخصي وبعض الأدوات والتقنيات المستخدمة من قبل المتسللين. على الجميع قراءة هذا الكتاب. أكثر من "06 من 10
تحدي هاكر 3
لطالما فكرت في أمن الكمبيوتر كموضوع ضروري ولكنه ممل ، لكن مؤلفي هذا الكتاب تمكنوا من جعله مفيدا ومسلية. إذا كنت متخصصًا أمنيًا يتطلع إلى اتخاذ "تحدي الهاكر" واختبر مدى معرفتك أو إذا كنت مجرد شخص يريد معرفة المزيد عن بعض آخر التهديدات الأمنية ، سيوفر لك هذا الكتاب ساعات طويلة من القراءة الممتعة و التحقيق. أكثر من "07 من 10
رووتكيتس: تخريب ويندوز النواة
Rootkits ليست جديدة ، لكنها ظهرت في الآونة الأخيرة باعتبارها واحدة من الهجمات الجديدة الساخنة ، وخاصة ضد أجهزة الكمبيوتر التي تدير أحد أنظمة التشغيل Microsoft Windows. كتب Hoglund و Butler كتابًا هامًا إلى حد ما حول هذا الموضوع وهو بالتأكيد مرجع موثوق به عندما يتعلق الأمر بفهم كيفية عمل برامج rootkits وما يمكنك القيام به لاكتشافها أو منعها على أنظمتك.08 من 10
بناء شبكات لاسلكية آمنة مع 802.11
يوفر Jahanzeb Khan و Anis Khwaja ثروة من المعرفة لمساعدة أي مستخدم أو مسؤول نظام منزلي على تنفيذ وتأمين شبكة لاسلكية . أكثر من "
09 من 10
صمت على السلك
هناك الكثير من التهديدات الصريحة والمباشرة لأجهزة الكمبيوتر وأمن الشبكات. تعتبر عمليات اكتشاف التسلل وبرامج مكافحة الفيروسات وتطبيقات جدار الحماية رائعة في مراقبة الهجمات المعروفة أو المباشرة ومنعها. لكن الكامنة في الظلال هي مجموعة متنوعة من الهجمات الخفية التي قد لا يتم ملاحظتها. يوفر Zalewski نظرة متعمقة في الاستطلاع السلبي والهجمات غير المباشرة وكيفية حماية النظم الخاصة بك. أكثر من "
10 من 10