Hacking exposed : network security secrets & solutions
著者
書誌事項
Hacking exposed : network security secrets & solutions
McGraw-Hill/Osborne, 2005
5th ed
- : pbk.
大学図書館所蔵 全1件
  青森
  岩手
  宮城
  秋田
  山形
  福島
  茨城
  栃木
  群馬
  埼玉
  千葉
  東京
  神奈川
  新潟
  富山
  石川
  福井
  山梨
  長野
  岐阜
  静岡
  愛知
  三重
  滋賀
  京都
  大阪
  兵庫
  奈良
  和歌山
  鳥取
  島根
  岡山
  広島
  山口
  徳島
  香川
  愛媛
  高知
  福岡
  佐賀
  長崎
  熊本
  大分
  宮崎
  鹿児島
  沖縄
  韓国
  中国
  タイ
  イギリス
  ドイツ
  スイス
  フランス
  ベルギー
  オランダ
  スウェーデン
  ノルウェー
  アメリカ
注記
Previous ed.: 2003
Includes index
内容説明・目次
内容説明
"The seminal book on white-hat hacking and countermeasures... Should be required reading for anyone with a server or a network to secure." --Bill Machrone, PC Magazine
"The definitive compendium of intruder practices and tools." --Steve Steinke, Network Magazine
"For almost any computer book, you can find a clone. But not this one... A one-of-a-kind study of the art of breaking in." --UNIX Review
Here is the latest edition of international best-seller, Hacking Exposed. Using real-world case studies, renowned security experts Stuart McClure, Joel Scambray, and George Kurtz show IT professionals how to protect computers and networks against the most recent security vulnerabilities. You'll find detailed examples of the latest devious break-ins and will learn how to think like a hacker in order to thwart attacks. Coverage includes:
Code hacking methods and countermeasuresNew exploits for Windows 2003 Server, UNIX/Linux, Cisco, Apache, and Web and wireless applicationsLatest DDoS techniques--zombies, Blaster, MyDoomAll new class of vulnerabilities--HTTP Response Splittingand much more
目次
Part I: Casing the EstablishmentChapter 1: FootprintingChapter 2: ScanningChapter 3: EnumerationPart II: System HackingChapter 4: Hacking WindowsChapter 5: Hacking UNIXChapter 6: Remote Connectivity and VoIP HackingPart III: Network HackingChapter7: Network DevicesChapter 8: Wireless HackingChapter 9: FirewallsChapter 10: Denial of Service AttacksPart IV: Software HackingChapter 11: Hacking CodeChapter 12: Web HackingChapter 13: Hacking the Internet UserPart V: AppendicesA: PortsB: Top 14 Security VulnerabilitiesIndex
「Nielsen BookData」 より