01 dari 10
Hacking Terdedah - Edisi ke-5
Hacking Exposed mempunyai lebih kurang keseluruhan genre buku ini. Sekarang dalam edisi kelima, dan telah menjual berjuta-juta salinan di seluruh dunia, buku itu merupakan buku keselamatan komputer nombor satu paling laris dan ia masih sama berguna dan berharga seperti yang pernah berlaku. Lagi »02 dari 10
Praktikal Unix & Keselamatan Internet
Buku ini telah dibaca untuk sesiapa sahaja yang ditugaskan untuk keselamatan rangkaian daripada penerbitan asalnya. Edisi Ketiga ini disemak semula secara meluas untuk mempercepatkan dengan petua dan teknik semasa. Saya sangat mengesyorkan buku ini sebagai ruji bagi sesiapa yang berminat atau bertugas melakukan keselamatan maklumat. Lagi »03 dari 10
Malware: Berjuangkan Kod Merata
Ed Skoudis telah menulis karya komprehensif dan muktamad mengenai kod berniat jahat. Buku ini menyediakan liputan terperinci tentang kod berniat jahat-apakah itu, bagaimana ia berfungsi dan bagaimana anda boleh mempertahankannya. Buku ini menyediakan maklumat hebat untuk pemula untuk mendapatkan pemahaman yang lebih baik, dan menyediakan maklumat yang mendalam untuk pengguna yang lebih maju. Kod berniat jahat adalah sangat lazim dan buku seperti ini adalah sumber yang sangat baik untuk mengetahui lebih lanjut mengenainya dan apa yang boleh anda lakukan untuk terus menjadi mangsa. Lagi »04 dari 10
Maklum Balas Insiden
Respons Insiden oleh Douglas Schweitzer adalah sumber maklumat yang sangat baik dengan semua yang anda perlu tahu untuk mempersiapkan dan memberi respons kepada insiden keselamatan komputer. Lagi »05 dari 10
Mencuri Buku Komputer 3
Mencuri Buku Komputer 3 oleh Wallace Wang menawarkan pandangan komprehensif, lucu dan berwawasan pada keselamatan komputer peribadi dan beberapa alat dan teknik yang digunakan oleh penggodam. Setiap orang harus membaca buku ini. Lagi »06 dari 10
Cabaran Hacker 3
Saya selalu memikirkan keselamatan komputer sebagai subjek yang perlu tetapi membosankan tetapi penulis buku ini telah berjaya membuatnya bermaklumat dan menghiburkan. Jika anda seorang pakar keselamatan yang ingin mengambil "Cabaran penggodam" dan menguji seberapa banyak yang anda tahu atau sekiranya anda hanya ingin mengetahui lebih lanjut tentang beberapa ancaman keselamatan terkini maka buku ini akan memberi anda banyak bacaan yang menarik dan menyiasat. Lagi »07 daripada 10
Rootkit: Menumbangkan Kernel Windows
Rootkit bukanlah sesuatu yang baru, tetapi telah muncul baru-baru ini sebagai salah satu serangan baru yang panas, terutamanya terhadap komputer yang menjalankan salah satu sistem operasi Microsoft Windows. Hoglund dan Butler telah menulis buku yang agak mani tentang subjek ini dan pastinya suatu rujukan berwibawa ketika datang untuk memahami bagaimana fungsi rootkit berfungsi dan apa yang dapat anda lakukan untuk mengesan atau mencegahnya pada sistem anda.08 dari 10
Membina Rangkaian Tanpa Wayar dengan 802.11
Jahanzeb Khan dan Anis Khwaja menyediakan banyak pengetahuan untuk membantu mana-mana pengguna rumah atau pentadbir sistem melaksanakan dan menjamin rangkaian tanpa wayar . Lagi »
09 dari 10
Silence On the Wire
Terdapat banyak ancaman langsung dan langsung kepada keselamatan komputer dan rangkaian. Pengesanan pencerobohan , perisian antivirus dan aplikasi firewall sangat baik untuk memantau dan menyekat serangan yang dikenali atau langsung. Tetapi, mengintai dalam bayang-bayang adalah pelbagai serangan berbahaya yang mungkin tidak disedari. Zalewski memberikan pandangan yang mendalam pada peninjauan pasif dan serangan tidak langsung dan bagaimana untuk melindungi sistem anda. Lagi »
10 daripada 10