01 ના 10
ખુલ્લી હેકિંગ - 5 મી આવૃત્તિ
ખુલ્લી હેકિંગે પુસ્તકોની આખી શૈલીને વધુ કે ઓછા સ્થાપિત કરી છે. હવે તેની પાંચમી આવૃત્તિમાં, અને સમગ્ર વિશ્વમાં લાખો નકલો વેચી દીધી છે, આ પુસ્તક એક શ્રેષ્ઠ-વેચાણવાળી કમ્પ્યુટર સુરક્ષા પુસ્તક છે અને તે હજુ પણ તે જ ઉપયોગી અને મૂલ્યવાન છે, જે અત્યાર સુધીની હતી. વધુ »10 ના 02
પ્રાયોગિક યુનિક્સ અને ઈન્ટરનેટ સુરક્ષા
આ પુસ્તક તેના મૂળ પ્રકાશનથી નેટવર્ક સિક્યુરિટીથી કાર્યરત કોઈપણ માટે વાંચતું હોવું જોઈએ. હાલની ટીપ્સ અને તકનીકો સાથે ગતિમાં લાવવા માટે આ ત્રીજી આવૃત્તિને વ્યાપક રીતે સુધારેલ છે. આ પુસ્તકની ભલામણ માહિતી સુરક્ષામાં રસ ધરાવનાર અથવા કાર્યરત વ્યક્તિ માટે એક મુખ્ય તરીકેની ભલામણ કરે છે. વધુ »10 ના 03
મૉલવેર: દૂષિત કોડ લડાઈ
એડ સ્કૌડિસે દૂષિત કોડ પર એક વ્યાપક અને નિર્ણાયક કાર્ય લખ્યું છે. આ પુસ્તક દૂષિત કોડનું વિસ્તૃત કવરેજ પૂરું પાડે છે- તે શું છે, તે કેવી રીતે કાર્ય કરે છે અને તમે તેની સામે કેવી રીતે બચાવ કરી શકો છો. આ પુસ્તક નવા નિશાળીયા માટે વધુ સારી રીતે સમજણ મેળવવા માટે મહાન માહિતી પૂરી પાડે છે, અને વધુ અદ્યતન વપરાશકર્તાઓ માટે ઊંડાણપૂર્વક માહિતી પૂરી પાડે છે. દુર્ભાવનાપૂર્ણ કોડ ખૂબ પ્રચલિત છે અને આની જેમ એક પુસ્તક તે વિશે વધુ જાણવા માટે એક ઉત્તમ સ્રોત છે અને ભોગ બનેલા બનવા માટે તમે શું કરી શકો. વધુ »04 ના 10
ઘટના પ્રતિભાવ
ડગ્લાસ શ્વીટ્ઝર દ્વારા આકસ્મિક પ્રતિભાવ કમ્પ્યુટર સુરક્ષા ઘટના માટે તૈયાર કરવા અને તેનો પ્રતિભાવ આપવા માટે તમારે જે બધું જાણવાની જરૂર છે તે સાથેની માહિતીનો ઉત્તમ સ્રોત છે. વધુ »05 ના 10
આ કમ્પ્યુટર બુક 3 ચોરી
વોલેસ વાંગ દ્વારા આ કમ્પ્યુટર બુક 3 ચોરી , વ્યક્તિગત કમ્પ્યુટર સુરક્ષા પર એક વ્યાપક, રમૂજી અને આત્મલક્ષી દેખાવ અને હેકરો દ્વારા ઉપયોગમાં લેવામાં આવતી કેટલીક સાધનો અને તકનીકો રજૂ કરે છે. દરેક વ્યક્તિએ આ પુસ્તક વાંચવું જોઈએ. વધુ »10 થી 10
હેકરની ચેલેન્જ 3
હું હંમેશાં કમ્પ્યુટર સુરક્ષાને એક આવશ્યક પરંતુ કંટાળાજનક વિષય તરીકે માનતો હતો પરંતુ આ પુસ્તકના લેખકોએ તેને માહિતીપ્રદ અને મનોરંજક બન્ને બનાવવાની વ્યવસ્થા કરી છે. જો તમે સુરક્ષા નિષ્ણાત છો, જે "હેકરના ચેલેન્જ" ને લેવાનું છે અને પરીક્ષણ કરો છો કે તમે કેટલા જાણો છો અથવા જો તમે હમણાં જ તાજેતરની સુરક્ષા ધમકીઓ વિશે વધુ જાણવા માગતા હોવ તો આ પુસ્તક તમને ઘણાં કલાકો સુધી રસપ્રદ વાંચન આપશે અને તપાસ વધુ »10 ની 07
રુટકીટ્સ: વિન્ડોઝ કર્નલને બદલવું
રુટકેટ્સ નવી નથી, પરંતુ તાજેતરમાં હોટ નવા હુમલાઓ પૈકી એક તરીકે ઉભરી આવ્યા છે, ખાસ કરીને માઇક્રોસોફ્ટ વિન્ડોઝ ઓપરેટીંગ સિસ્ટમ્સમાંથી એક ચલાવતી કમ્પ્યુટર્સ સામે. હોગલુન્ડ અને બટલરે વિષય પર કંઈક અંશે મૂલ્યાંકન પુસ્તક લખ્યું છે અને નિશ્ચિતપણે એક અધિકૃત સંદર્ભ છે જ્યારે તે સમજવામાં આવે છે કે રુટકીટ્સ કેવી રીતે કાર્ય કરે છે અને તમે તેમને તમારી સિસ્ટમો પર શોધી શકો છો અથવા તેને રોકવા માટે શું કરી શકો છો.08 ના 10
802.11 સાથે સુરક્ષિત વાયરલેસ નેટવર્ક્સનું નિર્માણ
જહાનેઝબ ખાન અને અનાસ ખ્વાજા કોઈ પણ ઘરના વપરાશકર્તા અથવા સિસ્ટમ સંચાલકને વાયરલેસ નેટવર્કને અમલમાં લાવવામાં અને સુરક્ષિત કરવા માટે જ્ઞાનની સંપત્તિ પૂરી પાડે છે. વધુ »
10 ની 09
વાયર પર મૌન
કમ્પ્યુટર અને નેટવર્ક સુરક્ષા માટે ખાદ્યપદાર્થો અને સીધા ધમકીઓ પુષ્કળ હોય છે. ઇન્ટ્રુઝન ડિટેક્શન , એન્ટીવાયરસ સૉફ્ટવેર અને ફાયરવોલ એપ્લિકેશન્સ જાણીતા અથવા સીધી હુમલાઓનું નિરીક્ષણ અને અવરોધિત કરવાનું શ્રેષ્ઠ છે. પરંતુ, પડછાયાઓમાં છૂપાયેલા વિવિધ પ્રકારના કપટી હુમલાઓ છે કે જે ધ્યાન બહાર ન આવી શકે. Zalewski નિષ્ક્રિય રિકોનિસન્સ અને પરોક્ષ હુમલાઓ અને તમારી સિસ્ટમોનું રક્ષણ કેવી રીતે કરવું તે પર ઊંડાણવાળી દેખાવ પૂરો પાડે છે વધુ »
10 માંથી 10