Résumé
Features:
- How specific security breaches occurred, how they were fixed, and how you can prevent them.
- Follow a hacker through a "routine" network break-in on a real company network.
- A complete, step-by-step guide to handling "unwanted guests."
Table of contents
Foreword
Acknowledgments
About the Author
Introduction
Chapter 1 Visitors in the Night
Chapter 2 The Bogus Box
Chapter 3 Executive Nightmare
Chapter 4 Controlling Access
Chapter 5 What You Don't Know
Chapter 6 Risking the Corporation
Chapter 7 Not My Job
Chapter 8 For Art's Sake
Chapter 9 Outsourcing the Store
Chapter 10 What They See Can Hurt You
Chapter 11 A Hacker's Walk Through the Network
Appendix A People and Products to Know
Acronyms
Glossary
Index
Caractéristiques techniques
PAPIER | |
Éditeur(s) | Prentice Hall |
Auteur(s) | Linda McCarthy |
Parution | 15/09/1997 |
Nb. de pages | 260 |
Format | 17,5 x 23,5 |
Poids | 550g |
EAN13 | 9780138947590 |
Avantages Eyrolles.com
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse