Hakowanie ujawniło złośliwe oprogramowanie i rootkity: Sekrety bezpieczeństwa i rozwiązania, wydanie drugie

Ocena:   (4,5 na 5)

Hakowanie ujawniło złośliwe oprogramowanie i rootkity: Sekrety bezpieczeństwa i rozwiązania, wydanie drugie (Christopher Elisan)

Opinie czytelników

Podsumowanie:

Recenzje książki są mieszane, niektórzy chwalą autora, podczas gdy inni są rozczarowani treścią i podejściem do nauczania. Studenci używający jej jako podręcznika uważają ją za przydatną, ale krytycy twierdzą, że brakuje w niej oryginalnych informacji i nie uczy skutecznie kodowania.

Zalety:

Autor jest uważany za specjalistę, a przez niektórych nawet za geniusza. Książka jest wykorzystywana w środowisku akademickim, co wskazuje na jej pewną wartość.

Wady:

Wielu czytelników uważa, że książka nie dostarcza żadnych nowych informacji, które nie są już dostępne w Internecie. Jest krytykowana za to, że nie jest pouczająca ani praktyczna w nauczaniu czytelników, jak programować w Kali Linux. Niektórzy recenzenci są rozczarowani postawą autorów i postrzegają ich jako protekcjonalnych.

(na podstawie 4 opinii czytelników)

Oryginalny tytuł:

Hacking Exposed Malware & Rootkits: Security Secrets and Solutions, Second Edition

Zawartość książki:

Uwaga wydawcy: Produkty zakupione od sprzedawców zewnętrznych nie są objęte gwarancją wydawcy w zakresie jakości, autentyczności lub dostępu do jakichkolwiek uprawnień online dołączonych do produktu.

Uzbrój się na eskalację wojny ze złośliwym oprogramowaniem i rootkitami

Udaremnij wyniszczające cyberataki i radykalnie popraw stan bezpieczeństwa swojej organizacji, korzystając ze sprawdzonych strategii obronnych zawartych w tym gruntownie zaktualizowanym przewodniku. Hacking Exposed(TM) Malware and Rootkits: Security Secrets & Solutions, Second Edition w pełni wyjaśnia najnowsze metody hakerów wraz z gotowymi do wdrożenia środkami zaradczymi. Dowiedz się, jak blokować wyskakujące okienka i exploity phishingowe, usuwać wbudowany kod oraz identyfikować i eliminować rootkity. Otrzymasz aktualne informacje na temat wykrywania włamań, firewalli, honeynetów, antywirusów i technologii antyrootkitowych.

- Dowiedz się, w jaki sposób złośliwe oprogramowanie infekuje, przeżywa i rozprzestrzenia się w przedsiębiorstwie.

- Zobacz, jak hakerzy rozwijają złośliwy kod i atakują podatne systemy.

- Wykrywaj, neutralizuj i usuwaj rootkity działające w trybie użytkownika i jądra systemu.

- Wykorzystanie hiperwizorów i honeypotów do wykrywania i usuwania wirtualnych rootkitów.

- Obrona przed keyloggingiem, przekierowaniami, oszustwami związanymi z kliknięciami i kradzieżą tożsamości.

- Blokowanie exploitów typu spear phishing, exploitów po stronie klienta i exploitów osadzonego kodu.

- Skuteczne wdrażanie najnowszego oprogramowania antywirusowego, blokującego wyskakujące okienka i zapory sieciowej.

- Identyfikowanie i zatrzymywanie złośliwych procesów przy użyciu rozwiązań IPS.

Dodatkowe informacje o książce:

ISBN:9780071823074
Autor:
Wydawca:
Język:angielski
Oprawa:Miękka oprawa
Rok wydania:2017
Liczba stron:384

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Hakowanie ujawniło złośliwe oprogramowanie i rootkity: Sekrety bezpieczeństwa i rozwiązania, wydanie...
Uwaga wydawcy: Produkty zakupione od sprzedawców...
Hakowanie ujawniło złośliwe oprogramowanie i rootkity: Sekrety bezpieczeństwa i rozwiązania, wydanie drugie - Hacking Exposed Malware & Rootkits: Security Secrets and Solutions, Second Edition
Złośliwe oprogramowanie, rootkity i botnety - Malware, Rootkits & Botnets
Security Smarts for the Self-Guided IT Professional.Dowiedz się, jak poprawić stan...
Złośliwe oprogramowanie, rootkity i botnety - Malware, Rootkits & Botnets

Prace autora wydały następujące wydawnictwa: