Hacking Exposed Linux (Hacking Exposed) (3RD)

個数:
  • ポイントキャンペーン

Hacking Exposed Linux (Hacking Exposed) (3RD)

  • ウェブストア価格 ¥11,936(本体¥10,851)
  • Osborne/McGraw-Hill(2008/08発売)
  • 外貨定価 US$ 68.00
  • ゴールデンウィーク ポイント2倍キャンペーン対象商品(5/6まで)
  • ポイント 216pt
  • 提携先の海外書籍取次会社に在庫がございます。通常3週間で発送いたします。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合が若干ございます。
    2. 複数冊ご注文の場合、分割発送となる場合がございます。
    3. 美品のご指定は承りかねます。
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版/ページ数 813 p.
  • 言語 ENG
  • 商品コード 9780072262575
  • DDC分類 005.8

Full Description

Publisher's Note: Products purchased from Third Party sellers are not guaranteed by the publisher for quality,  authenticity, or access to any online entitlements included with the product.

The Latest Linux Security Solutions

This authoritative guide will help you secure your Linux network--whether you use Linux as a desktop OS, for Internet services, for telecommunications, or for wireless services. Completely rewritten the ISECOM way, Hacking Exposed Linux, Third Edition provides the most up-to-date coverage available from a large team of topic-focused experts. The book is based on the latest ISECOM security research and shows you, in full detail, how to lock out intruders  and defend your Linux systems against catastrophic attacks.

Secure Linux by using attacks and countermeasures from the latest OSSTMM research

Follow attack techniques of PSTN, ISDN, and PSDN over Linux

Harden VoIP, Bluetooth, RF, RFID, and IR devices on Linux

Block Linux signal jamming, cloning, and eavesdropping attacks

Apply Trusted Computing and cryptography tools for your best defense

Fix vulnerabilities in DNS, SMTP, and Web 2.0 services

Prevent SPAM, Trojan, phishing, DoS, and DDoS exploits

Find and repair errors in C code with static analysis and Hoare Logic

Contents

Foreword
Acknowledgments
Introduction
Part I: Security and Controls
Chapter 1. Applying Security
Chapter 2. Applying Interactive Controls
Chapter 3. Applying Process Controls
Part II: Hacking the System
Chapter 4. Local Access Control
Chapter 5. Data Networks Security
Chapter 6. Unconventional Data Attack Vectors
Chapter 7. Voice over IP
Chapter 8. Wireless Networks
Chapter 9. Input/Output Devices
Chapter 10. RFID--Radio Frequency Identification
Chapter 11. Emanation Attacks
Chapter 12. Trusted Computing
Part III: Hacking the Users
Chapter 13. Web Application Hacking
Chapter 14. Mail Services
Chapter 15. Name Services
Part IV: Care and Maintenance
Chapter 16. Reliability: Static Analysis of C Code
Chapter 17. Security Tweaks in the Linux Kernal
Part V: Appendixes
Appendix A. Management and Maintenance
Appendix B. Linux Forensics and Data Recovery
Appendix C. BSD
Index