Halting the hacker a practical guide

Mira a los sistemas de información desde la perspectiva de los piratas informáticos. Describe cómo tener acceso a la información, con muchos ejemplos de cómo la información se ha visto comprometida y qué se puede hacer para evitar pérdidas similares.



Contenido


Capitulo 1. ¿Quienes son los piratas informaticos
Capitulo 2. Hacker Motivos
Capitulo 3. ¿Que hacen los hackers
Capitulo 4. ¿Como lo hacen
Capitulo 5. Recopilacion de Informacion
Capitulo 6. Limitar la revelacion de informacion
Capitulo 7. Acceso
Capitulo 8. Limitar el acceso
Capitulo 9. Obtener Credenciales
Capitulo 10. Control de autenticacion
Capitulo 11. Obtencion de privilegios
Capitulo 12. El control de autorizaciones
Capitulo 13. Evitar la deteccion
Capitulo 14. El aumento de Vigilancia
Capitulo 15. Delitos Informaticos
Capitulo 16. Legal Fiscalia
Capitulo 17. Obstaculos a la Fiscalia
Capitulo 18. El exito de la mejora de enjuiciamient
Capitulo 19. Preparacion
Capitulo 20. Instalacion
Capitulo 21. Proteccion proactiva
Capitulo 22. Pruebas de Seguridad
Capitulo 23. Observatorio de Seguridad
Capitulo 24. Seguridad reactiva
Capitulo 25. Recuperacion
Capitulo 26. Revisar

Formato CHM
Idioma Ingles




Rapidshare | Megaupload | Mediafire | 4Shared