Ocena:
Obecnie brak opinii czytelników. Ocena opiera się na 2 głosach.
Syngress Force Emerging Threat Analysis
A One-Stop Reference Containing the Most Read Topics in the Syngress Security Library.
Ta antologia Syngress pomaga chronić przedsiębiorstwo przed zagrożeniami jutra już dziś.
Jest to idealne źródło informacji dla każdego specjalisty IT odpowiedzialnego za ochronę swojego przedsiębiorstwa przed zagrożeniami bezpieczeństwa IT nowej generacji. Ta antologia reprezentuje "najlepsze" z tegorocznych najlepszych książek Syngress Security na temat zagrożeń związanych z ludźmi, złośliwym oprogramowaniem, VoIP, sterownikami urządzeń, RFID, phishingiem i spamem, które prawdopodobnie zostaną uwolnione w najbliższej przyszłości.
* Z Practical VoIP Security, Thomas Porter, Ph. D. i dyrektor ds. bezpieczeństwa IT na Mistrzostwach Świata FIFA 2006, pisze o zagrożeniach dla systemów komunikacji VoIP i przedstawia zalecenia dotyczące bezpieczeństwa VoIP.
* W artykule Phishing Exposed Lance James, dyrektor ds. technologii w Secure Science Corporation, przedstawia najnowsze informacje na temat phishingu i spamu.
* W artykule Combating Spyware in the Enterprise Brian Baskin, instruktor corocznej konferencji Departamentu Obrony poświęconej cyberprzestępczości, pisze o kryminalistycznym wykrywaniu i usuwaniu oprogramowania szpiegującego.
* W artykule Combating Spyware in the Enterprise ekspert ds. bezpieczeństwa z About.com, Tony Bradley, omawia transformację oprogramowania szpiegującego.
* Spammer-X pokazuje, jak powstaje spam i dlaczego działa tak dobrze.
* W artykule Securing IM and P2P Applications for the Enterprise, Paul Piccard, były kierownik Globalnego Centrum Operacji Zagrożeń w Internet Security Systems, omawia bezpieczeństwo Skype'a.
* Również z Securing IM and P2P Applications for the Enterprise, Craig Edwards, twórca oprogramowania IRC Defender, omawia globalne bezpieczeństwo IRC.
* Z RFID Security, Brad "Renderman" Haines, jeden z najbardziej widocznych członków społeczności wardriving, omawia kodowanie tagów i ataki na aplikacje tagów.
* Również z RFID Security, Frank Thornton, właściciel Blackthorn Systems i ekspert w dziedzinie sieci bezprzewodowych, omawia zarządzanie bezpieczeństwem RFID.
* Z Hack the Stack, ekspert ds. bezpieczeństwa Michael Gregg omawia ataki na warstwę ludzi.
* Dodatkowy materiał zawiera ekskluzywny materiał na temat ataków na sterowniki urządzeń autorstwa Dave'a Maynora, starszego badacza w SecureWorks.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)