![](images/graphics/blank.gif)
Hack proofing your network
-
Ebook Hack proofing coldfusion - The only way to stop a hacker is to think like one Part 2 includes contents: Chapter 7 securing the coldfusion server after installation, chapter 8 securing Windows and IIS, chapter 9 securing solaris, Linux, and Apache, chapter 10 database security, chapter 11 securing your coldfusion applications using third-party tools, chapter 12 security features in coldfusion MX.
292p
haojiubujain06
05-09-2023
4
3
Download
-
Ebook Hack proofing sun solaris 8 Part 2 includes contents: Chapter 6 securing your network, chapter 7 providing secure web and mail services, chapter 8 configuring solaris as a secure router and firewall, chapter 9 using squid on solaris, chapter 10 dissecting hacks, chapter 11 detecting and denying hacks.
245p
haojiubujain06
05-09-2023
5
3
Download
-
Ebook Hack proofing your ecommerce site - The only way to stop a hacker is to think like one: Part 2
Ebook Hack proofing your ecommerce site - The only way to stop a hacker is to think like one Part 2 includes contents: Chapter 6 Securing financial transactions; Chapter 7 Hacking your own site; Chapter 8 Disaster recovery planning: the best defense; Chapter 9 Handling large volumes of network traffic; Chapter 10 Incident response, forensics, and the law; Appendix A Cisco solutions for content delivery; Appendix B Hack proofing your e-commerce site fast track.
350p
haojiubujain06
05-09-2023
9
3
Download
-
Ebook Hack proofing coldfusion - The only way to stop a hacker is to think like one Part 1 includes contents: Chapter 1 thinking like a hacker, chapter 2 securing your coldfusion development, chapter 3 securing your coldfusion tags, chapter 4 securing your coldfusion applications, chapter 5 the coldfusion development system, chapter 6 configuring coldfusion server security.
253p
haojiubujain06
05-09-2023
5
2
Download
-
Ebook Hack proofing sun solaris 8 Part 1 includes contents: Chapter 1 introducing solaris security: evaluating your risk, chapter 2 securing solaris with the bundled security tools, chapter 3 securing solaris with freeware security tools, chapter 4 securing your users, chapter 5 securing your files.
183p
haojiubujain06
05-09-2023
3
2
Download
-
Ebook Hack proofing your ecommerce site - The only way to stop a hacker is to think like one: Part 1
Ebook Hack proofing your ecommerce site - The only way to stop a hacker is to think like one Part 1 includes contents: Chapter 1 Applying security principles to your e-business; Chapter 2 DDoS attacks: Intent, tools, and defense; Chapter 3 Secure web site design; Chapter 4 Designing and implementing security policies; Chapter 5 Implementing a secure e-commerce web site.
339p
haojiubujain06
05-09-2023
7
2
Download
-
Ebook Hack proofing your network internet tradecraft: Part 1 includes contents: Chapter 1: politics, chapter 2 laws of security, chapter 3: classes of attack, chapter 4: methodology, chapter 5: diffing, chapter 6: cryptography, chapter 7: unexpected input, chapter 8: buffer overflow.
293p
haojiubujain06
05-09-2023
7
3
Download
-
Ebook Hack proofing your network internet tradecraft: Part 2 includes contents: Chapter 9: sniffing; chapter 10: session hijacking; chapter 11: spoofing: attacks on trusted identity; chapter: 12 server holes; chapter 13: client holes; chapter 14: viruses, trojan horses, and worms; chapter 15 reporting security problems.
202p
haojiubujain06
05-09-2023
5
4
Download
-
Ebook Hack proofing your web applications: The only way to stop a hacker is to think like one – Part 1 includes contents: Chapter 6 securing financial transactions; chapter 7 hacking your own site; chapter 8 disaster recovery planning: the best defense; chapter 9 handling large volumes of network traffic; chapter 10 incident response, forensics, and the law; appendix a cisco solutions for content delivery; appendix b hack proofing your e-commerce site fast track.
345p
haojiubujain06
05-09-2023
6
4
Download
-
Ebook Hack proofing your wireless network - Protect your wireless network from attack: Part 1 includes contents: Chapter 1 the wireless challenge, chapter 2 a security primer, chapter 3 wireless network architecture and design, chapter 4 common attacks and vulnerabilities.
267p
haojiubujain06
05-09-2023
5
4
Download
-
Ebook Hack proofing your wireless network - Protect your wireless network from attack: Part 2 includes contents: Chapter 5 wireless security countermeasures, chapter 6 circumventing security measures, chapter 7 monitoring and intrusion detection, chapter 8 auditing, chapter 9 case scenarios, appendix: hack proofing your wireless network fast track.
246p
haojiubujain06
05-09-2023
6
4
Download
-
Default installations of almost any operating system are prime targets for hackers, and Solaris is no exception.These installations are usually devoid of any vendor patches, may be running system daemons with more privilege than necessary, and are likely to use insecure protocols.This chapter is designed to get you to begin thinking about Solaris in terms of security by examining the shortcomings of the default Solaris installation, as well as the tools available for monitoring the system. Most intrusions will result in your Solaris systems displaying uncharacteristic...
428p
tailieuvip13
19-07-2012
70
14
Download
-
Tham khảo sách 'hack proofing your e-commerce web site', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
50p
ptng13
16-05-2012
95
15
Download
-
1U YYEAR TUPGRADE B ER PRO ECTION PLAN E-MAIL VIRUS PROTECTION HANDBOOK FREE Monthly Technology Updates One-year Vendor Product Upgrade Protection Plan FREE Membership to Access.Globalknowledge Brian Bagnall, Sun Certified Java Programmer and Developer Chris O. Broomes, MCSE, MCP+I, CCNA Ryan Russell, CCNP, and author of the best-selling Hack Proofing Your Network Technical Editor: James Stanger, MCSE, MCT, CIW Security Professional “The E-mail Virus Protection Handbook is the only book that shows you what might be lurking in your e-mail.
50p
ptng13
16-05-2012
68
8
Download
-
hệ thống hoặc mạng nên bị mất chức năng dần dần, như một chức năng của mức độ nghiêm trọng của cuộc tấn công so với khả năng của mình để bảo vệ chống lại nó."Một phòng thủ tốt bắt đầu với một sự hiểu biết thấu đáo về hành vi phạm tội của đối thủ.
82p
kennguyen8
10-11-2011
65
6
Download
-
(đọc: tường lửa không khí, hoặc thiếu một hoàn thành kết nối giữa các mạng nội bộ và mạng Internet toàn cầu), vượt quá con đường luôn luôn có khả năng để exist.The Bộ Quốc phòng tiếp tục:"Nguyên tắc cơ bản đáp ứng kế hoạch của suy thoái duyên dáng, có nghĩa là,
82p
kennguyen8
10-11-2011
76
5
Download
-
Thật không may, phụ thuộc vào một bức tường lửa để gỡ bỏ khả năng truyền tải thông điệp từ bất cứ ai có thể đe dọa mạng của bạn chỉ là không đủ để thực sự an toàn của nó. Đối với một, trừ khi bạn sử dụng một "bức tường lửa theo phong cách quân sự"
82p
kennguyen8
10-11-2011
81
5
Download
-
Khả năng để truyền tải kết thúc lên được mức độ cơ bản nhất của bảo mật được thực hiện. Ngay cả những yếu nhất nhất từ xa mở rộng dịch vụ truy nhập không có thể bị tấn công bởi một người dùng không tin cậy nếu người dùng mà không có phương tiện để có được một tin nhắn đến hệ thống dễ bị tổn thương.
82p
kennguyen8
10-11-2011
57
4
Download
-
Tcpdump có thể được lấy từ www.tcpdump.org. Sửa đổi đã được thực hiện để tcpdump trong những năm gần đây để hỗ trợ thêm cho một phạm vi rộng các giao thức bổ sungdsniff là một bộ công cụ đánh hơi được cung cấp bởi Sông Dug. dsniff có sẵn trên trang
82p
kennguyen8
10-11-2011
61
5
Download
-
hồ sơ khác nhau. Bằng cách đó, bạn có thể khám phá ra làm thế nào để thao tác các dữ liệu bên ngoài của ứng dụng mà nó được dự định.Các tiện ích khác trước nhiều UNIX hiện đại và hệ điều hành UNIX-clone, xuất hiện ban đầu trong việc thực hiện UNIX
82p
kennguyen8
10-11-2011
59
6
Download
CHỦ ĐỀ BẠN MUỐN TÌM
![](images/graphics/blank.gif)