Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Защита от хакеров корпоративных сетей
Глава 12. Подмена сетевых объектов: атаки на доверенную идентичность
Предыдущая страница
Следующая страница
Оглавление
От автора. Предисловие (версия 1.5)
Глава 1. Хакерские методы
Глава 2. Законы безопасности
Глава 3. Классы атак
Глава 4. Методология
Глава 5. Поиск различий
Глава 6. Криптография
Глава 7. Непредвиденные входные данные
Глава 8. Переполнение буфера
Глава 9. Ошибки форматирующей строки
Глава 10. Прослушивание сетевого графика
Глава 11. Перехват сеанса
Глава 12. Подмена сетевых объектов: атаки на доверенную идентичность
Глава 13. Туннелирование
Глава 14. Хакинг аппаратных средств
Глава 15. Вирусы, Троянские программы и черви
Глава 16. Уклонения от системы обнаружения вторжения
Глава 17. Обзор автоматизированных средств оценки безопасности
Глава 18. Сообщения о проблемах безопасности
Данный блок поддерживает скрол*