Hack Proofing Your Network

Contenido

Capitulo 1: Politica
Capitulo 2 Leyes de Seguridad
Capitulo 3: Clases de ataque
Capitulo 4: Metodologi­a
Capitulo 5: Diffing
Capitulo 6: Criptografi­a
Capitulo 7: Entrada inesperado
Capitulo 8: Desbordamiento de bufer
Capitulo 9: Analizando


Capitulo 10: Sesion de Secuestro
Capitulo 11: Spoofing: Ataques a la identidad de confianza
Capitulo : 12 Servidor de Hoyos
Capitulo 13: Cliente Hoyos
Capitulo 14: Virus, caballos de Troya y gusanos
Capitulo 15 la presentacion de informes los problemas de seguridad

Formato PDF
Idioma Ingles


Rapidshare | Megaupload | Mediafire | 4Shared