|
В категории материалов: 25
Показано материалов: 21-25 |
Страницы: « 1 2 |
Сортировать по: Дате · Названию · Рейтингу · Комментариям · Загрузкам · Просмотрам
Linux, наряду с Microsoft Windows и Apple OS X, является одной из важнейших операционных систем для ПК. Системы Linux установлены на многих крупных серверах и применяются на многочисленных смартфонах и планшетах, работающих на базе Android.
Раньше существовали предрассудки о том, что Linux, якобы, слишком сложна и неудобна в использовании, но сегодня они преодолены. Конечно, Linux работает не совсем так, как Windows, но перейти с Windows на Linux не сложнее, чем с Windows 7 на Windows 8. При этом большинство дистрибутивов Linux бесплатны, а также значительно более надежны, чем Windows. В Linux также не заводятся вирусы и трояны.
Но если Linux так проста в использовании, зачем было писать о ней такую толстую книгу? На это есть несколько причин.
Linux – это не просто альтернативная операционная система, способная заменить Windows на ПК. В Linux есть многочисленные дополнительные возможности применения и функции. Речь может идти как об автоматизации повседневных задач, так и о многом другом, вплоть до конфигурации сетевых серверов. Linux включает в себя множество различных дистрибутивов. Наиболее известными считаются Debian, Red Hat, openSUSE и Ubuntu. Автор выстроил эту книгу в универсальном ключе, без привязки к конкретным дистрибутивам. Издание призвано научить читателя не только работать с Linux, но и понимать ее. Давайте научимся все делать по-линуксовски!
|
Discover all the security risks and exploits that can threaten iOS-based mobile devices iOS is Apple's mobile operating system for the iPhone and iPad. With the introduction of iOS5, many security issues have come to light. This book explains and discusses them all. The award-winning author team, experts in Mac and iOS security, examines the vulnerabilities and the internals of iOS to show how attacks can be mitigated. The book explains how the operating system works, its overall security architecture, and the security risks associated with it, as well as exploits, rootkits, and other payloads developed for it. Covers iOS security architecture, vulnerability hunting, exploit writing, and how iOS jailbreaks work Explores iOS enterprise and encryption, code signing and memory protection, sandboxing, iPhone fuzzing, exploitation, ROP payloads, and baseband attacks Also examines kernel debugging and exploitation Companion website includes source code and tools to facilitate your efforts iOS Hacker's Handbook arms you with the tools needed to identify, understand, and foil iOS attacks.
|
Meet the world's top ethical hackers and explore the tools of the trade Hacking the Hacker takes you inside the world of cybersecurity to show you what goes on behind the scenes, and introduces you to the men and women on the front lines of this technological arms race. Twenty-six of the world's top white hat hackers, security researchers, writers, and leaders, describe what they do and why, with each profile preceded by a no-experience-necessary explanation of the relevant technology. Dorothy Denning discusses advanced persistent threats, Martin Hellman describes how he helped invent public key encryption, Bill Cheswick talks about firewalls, Dr. Charlie Miller talks about hacking cars, and other cybersecurity experts from around the world detail the threats, their defenses, and the tools and techniques they use to thwart the most advanced criminals history has ever seen. Light on jargon and heavy on intrigue, this book is designed to be an introduction to the field; final chapters include a guide for parents of young hackers, as well as the Code of Ethical Hacking to help you start your own journey to the top. Cybersecurity is becoming increasingly critical at all levels, from retail businesses all the way up to national security. This book drives to the heart of the field, introducing the people and practices that help keep our world secure. Go deep into the world of white hat hacking to grasp just how critical cybersecurity is Read the stories of some of the world's most renowned computer security experts Learn how hackers do what they do—no technical expertise necessary Delve into social engineering, cryptography, penetration testing, network attacks, and more As a field, cybersecurity is large and multi-faceted—yet not historically diverse. With a massive demand for qualified professional that is only going to grow, opportunities are endless. Hacking the Hacker shows you why you should give the field a closer look.
|
Книга: Создание, обслуживание и администрирование сетей на 100%
Автор: Ватаманюк А.И.
Издательство: Питер
Год: 2010
Страниц: 232
Формат: PDF
Размер: 6,68 Mb
ISBN: 978-5-49807-702-4
Качество: Хорошее
Что такое компьютерные сети? Всего-навсего несколько компьютеров и соединяющие их провода? И да, и нет. Причем «нет» прежде всего потому, что устройство и механизм работы каждой сети уникальны и далеко не так просты, как может показаться рядовому пользователю. Данная книга содержит всю необходимую информацию о проектировании и создании сетей различных типов и режимах их работы, а также обо всех тонкостях
обслуживания и администрирования сетей. Освойте организацию сетей на 100% с помощью этого максимально подробного и доступного практического руководства.
|
Данное издание предназначено для пользователей, которые уже немного знакомы с компьютером и хотят научиться самостоятельно устанавливать и настраивать операционную систему. Доступный язык изложения материала и большое количество наглядных иллюстраций помогут вам правильно установить Windows 7 и настроить свой компьютер так, чтобы добиться оптимальной производительности. Кроме того, в книге подробно описаны базовые принципы восстановления операционной системы.
|
|
|