01 de 06
Hakado Exposed - 5-a Eldono
Hacking Exposed havas pli aŭ malpli establis ĉi tiun tutan varon de libroj. Nun en sia kvina eldono, kaj vendinte milionojn da kopioj en la tuta mondo, la libro estas la numero unu plej vendita komputila sekureco kaj daŭre estas tiel utila kaj valora kiel ĝi iam ajn estis.02 de 06
Steal Ĉi Komputila Libro 3
Nun en ĝia 3a eldono, ĉi tiu plej bona vendisto nun inkluzivas kovradon pri spionaro, milita kondukado, rootkits, hacktivismo, cyberterrorismo kaj pli. Estas multaj libroj, kiuj estas bonega por instruado de sekurecaj administrantoj pri la teknikaj detaloj de hakaj iloj kaj teknikoj. Ĉi tiu libro estas skribita pli por la averaĝa viro kaj diskutas ĉi tiujn kaj aliajn sekurecajn temojn.03 de 06
La Defio de Hakisto 3
Mi ĉiam pensis pri komputila sekureco kiel necesa sed enuiga temo, sed la aŭtoroj de ĉi tiu libro sukcesis fari ĝin informa kaj amuzanta. Se vi estas sekureca specialisto, kiu volas preni la "hacker's Challenge" kaj provu kiom vi scias aŭ se vi estas nur iu, kiu volas lerni pli pri kelkaj el la plej novaj sekurecaj minacoj, tiam ĉi tiu libro provizos al vi multajn horojn da interesa legado kaj enketante.04 de 06
Haka Atakoj Revelaciita
John Chirillo faris karieron de hakado (por la bonaj infanoj). En Hakaj Atakoj Malkaŝitaj, li dividas sian scion pri kiel hakistoj gajnas la informojn necesajn por rompi en viajn sistemojn. S-ro Chirillo kovras la protokolojn uzitajn kaj la celon de la diversaj havenoj uzataj. La libro ankaŭ provizas informojn pri la skanado kaj retoj eltrovaj iloj uzataj de pirantoj.05 de 06
Counter Hako Reloaded
Kvin jarojn post skribado de unu el la originalaj libroj en la hako-atako kaj kontraŭmemoraj varo de libroj, Ed Skoudis kuniĝis kun Tom Liston por krei reviziitan kaj ĝisdatigitan version. Counter Hako Reloaded alportas Counter Hack ĝisdatigi novajn teknologiojn kaj atakajn tipojn kaj ankaŭ provizi la informon, kiun vi bezonas por protekti vian komputilon kaj reton de ĉi tiuj atakoj.06 de 06