Четверг, 21.11.2024, 15:08
Приветствую Вас Гость | RSS

..

Статистика


Онлайн всего: 1
Гостей: 1
Пользователей: 0

Главная » 2016 » Декабрь » 7 » Christopher C. Elisan Malware, Rootkits & Botnets : A Beginner's Guide 2012
11:21
Christopher C. Elisan Malware, Rootkits & Botnets : A Beginner's Guide 2012

 

 


Security Smarts for the Self-Guided IT Professional Learn how to improve the security posture of your organization and defend against some of the most pervasive network attacks. Malware, Rootkits & Botnets: A Beginner's Guide explains the nature, sophistication, and danger of these risks and offers best practicesfor thwarting them. After reviewing the current threat landscape, the book describes the entire threat lifecycle, explaining how cybercriminals create, deploy, and manage the malware, rootkits, and botnets under their control. You'll learn proven techniques for identifying and mitigating these malicious attacks. Templates, checklists, and examples give you the hands-on help you need to get startedprotecting your network right away. Malware, Rootkits & Botnets: A Beginner's Guidefeatures: Lingo--Common security terms defined so that you're in the know on the job IMHO--Frank and relevant opinions based on theauthor's years of industry experience Budget Note--Tips for getting security technologies and processes into your organization's budget In Actual Practice--Exceptions to the rules of security explained in real-world contexts Your Plan--Customizable checklists you can use on the job now Into Action--Tips on how, why, and when to applynew skills and techniques at work


Smarts безопасности для самонаводящихся ИТ-специалистов Узнайте, как улучшить уровень безопасности вашей организации и защищаться от некоторых наиболее распространенных сетевых атак. Вредоносных программ, руткитов и ботнетов: Руководство для начинающих объясняет природу, изысканность, и опасность этих рисков и предлагает лучшую practicesfor срыве их. После анализа текущего ландшафта угроз, книга описывает весь жизненный цикл угрозы, объясняя, как киберпреступники создания, развертывания и управления вредоносными программами, руткиты и ботнеты под их контролем. Вы узнаете, проверенные методы для выявления и смягчения этих вредоносных атак. Шаблоны, контрольные списки и примеры дают вам практический на помощь вам нужно получить startedprotecting сеть сразу. Вредоносных программ, руткитов и ботнетов: Новичка Guidefeatures: Lingo - Общие условия безопасности определены таким образом, что вы в курсе на работы ИМХО - Франк и соответствующие мнения, основанные на многолетних theauthor опыта у отрасли бюджету Примечание - Советы по получению безопасности технологии и процессы в бюджет вашей организации на практике - Исключения из правил безопасности объясняется в реальном мире контексты ваш план - Настраиваемый контрольные списки, которые можно использовать на работе в настоящее время в действие - Советы о том, как, почему и когда applynew навыки и методы на работе

Текст на английском

Скачать файл 45 865 Kb http://arm-dev.tk/forum/2-1-2#23
(Depositefiles)

Просмотров: 308 | Добавил: jeremi | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *:

Вход на сайт

Поиск

Календарь

«  Декабрь 2016  »
ПнВтСрЧтПтСбВс
   1234
567891011
12131415161718
19202122232425
262728293031

Избранное