Network Attacks and Exploitation (eBook)
224 Seiten
John Wiley & Sons (Verlag)
978-1-118-98723-0 (ISBN)
security strategy
Network Attacks and Exploitation provides a clear,
comprehensive roadmap for developing a complete offensive and
defensive strategy to engage in or thwart hacking and computer
espionage. Written by an expert in both government and corporate
vulnerability and security operations, this guide helps you
understand the principles of the space and look beyond the
individual technologies of the moment to develop durable
comprehensive solutions. Numerous real-world examples illustrate
the offensive and defensive concepts at work, including Conficker,
Stuxnet, the Target compromise, and more. You will find clear
guidance toward strategy, tools, and implementation, with practical
advice on blocking systematic computer espionage and the theft of
information from governments, companies, and individuals.
Assaults and manipulation of computer networks are rampant
around the world. One of the biggest challenges is fitting the
ever-increasing amount of information into a whole plan or
framework to develop the right strategies to thwart these attacks.
This book clears the confusion by outlining the approaches that
work, the tools that work, and resources needed to apply them.
* Understand the fundamental concepts of computer network
exploitation
* Learn the nature and tools of systematic attacks
* Examine offensive strategy and how attackers will seek to
maintain their advantage
* Understand defensive strategy, and how current approaches fail
to change the strategic balance
Governments, criminals, companies, and individuals are all
operating in a world without boundaries, where the laws, customs,
and norms previously established over centuries are only beginning
to take shape. Meanwhile computer espionage continues to grow in
both frequency and impact. This book will help you mount a robust
offense or a strategically sound defense against attacks and
exploitation. For a clear roadmap to better network security,
Network Attacks and Exploitation is your complete and
practical guide.
MATTHEW MONTE is a security expert with 15 years experience developing computer security tools and strategies for corporations and the U.S. government. His career includes technical and leadership positions in industry and the U.S. intelligence community. He holds a Master of Engineering in Computer Science degree from Cornell University.
Erscheint lt. Verlag | 9.7.2015 |
---|---|
Sprache | englisch |
Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
Schlagworte | Computer Science • Computersicherheit • Informatik • Networking / Security • Netzwerk • Netzwerke / Sicherheit • Netzwerksicherheit |
ISBN-10 | 1-118-98723-3 / 1118987233 |
ISBN-13 | 978-1-118-98723-0 / 9781118987230 |
Haben Sie eine Frage zum Produkt? |
Größe: 3,2 MB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich