Навигация по сайту
- Нас можно найти в...
- Новости сайта
- Книги
- Аппаратура
- Бизнес Литература
- Беллетристика
- Военные и Исторические
- Гуманитарные и Научные
- Детские Книги
- Книги о дизайне
- Компьютерная Графика
- Дом и Семья
- Естественные науки
- Рисование и Живопись
- Книги о Здоровье
- История
- Кулинарные Книги
- Культура
- Учеба, Наука, Образование
- Научно-Популярные Книги
- Операционные Системы и Базы Данных
- Программирование
- Книги по Профессии
- Психология
- Религия
- Поэзия
- Компьютерные Сети
- Техника и Технологии
- Хобби
- Фото и Видео Съемка
- Развлечения и Увлечения
- Web и Интернет Разработка
- Люди и Человечество
- Фантастика
- Эзотерика
- Разное
- Аудиокниги
- Беллетристика
- Детские Аудиокниги
- Обучающие Аудиокниги
- Развлекательные
- Поэзия и Стихи
- Психология и Люди
- Изучение Иностранных Языков
- Журналы
- Автомобили и Мотоциклы
- Архитектурные
- Бизнес
- Военные и Армейские
- Гуманитарные
- Медицина и здоровье
- Декор и Дизайн Интерьеров
- Дом, Сад, Огород
- Детям и Родителям
- Спортивные Журналы
- Журналы типа Сделай Сам
- Рокоделия
- Шитье и Вязание
- Компьютерные Журналы
- Кулинарные
- Развлекательные и Юмористические
- Научно-Популярные Журналы
- Технические
- Фото, Дизайн и Графика
- Электроника
- Мобильная версия сайта
Последние коментарии
Популярная литература
Network Forensics: Tracking Hackers through Cyberspace
Добавлено: 6-04-2015, 04:54
Категория:
Книги / Программирование

Название: Network Forensics: Tracking Hackers through Cyberspace
Издательство: Prentice Hall
Автор: Sherri Davidoff, Jonathan Ham
Год: 2012
Количество страниц: 576
Формат: PDF
Размер: 20 mb
Язык: English
On the Internet, every action leaves a mark–in routers, firewalls, web proxies, and within network traffic itself. When a hacker breaks into a bank, or an insider smuggles secrets to a competitor, evidence of the crime is always left behind.
Learn to recognize hackers’ tracks and uncover network-based evidence in Network Forensics: Tracking Hackers through Cyberspace.Carve suspicious email attachments from packet captures. Use flow records to track an intruder as he pivots through the network. Analyze a real-world wireless encryption-cracking attack (and then crack the key yourself). Reconstruct a suspect’s web surfing history–and cached web pages, too–from a web proxy. Uncover DNS-tunneled traffic. Dissect the Operation Aurora exploit, caught on the wire.
Throughout the text, step-by-step case studies guide you through the analysis of network-based evidence. You can download the evidence files from the authors’ web site (lmgsecurity.com), and follow along to gain hands-on experience.
Hackers leave footprints all across the Internet. Can you find their tracks and solve the case? Pick up Network Forensicsand find out.
Вернуться
- Комментарий: 0
- Просмотров: 28
Уважаемый читатель, Вы зашли в библиотеку как незарегистрированный читатель.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.