01 จาก 10
Hacking Exposed- 5th Edition
Hacking Exposed ได้สร้างหนังสือประเภทนี้ขึ้นมากหรือน้อย ตอนนี้ในฉบับที่ห้าและมียอดขายนับล้านเล่มทั่วโลกหนังสือเล่มนี้เป็นหนังสือเกี่ยวกับการรักษาความปลอดภัยคอมพิวเตอร์ที่ขายดีที่สุดอันดับหนึ่งและยังคงเป็นประโยชน์และมีคุณค่าเหมือนเดิม มากกว่า "02 จาก 10
ปฏิบัติ Unix และ Internet Security
หนังสือเล่มนี้เป็นสิ่งที่ต้องอ่านสำหรับทุกคนที่ได้รับมอบหมายจากเครือข่ายความปลอดภัยจากสำนักพิมพ์ต้นฉบับ ฉบับที่ 3 นี้ได้รับการปรับปรุงอย่างกว้างขวางเพื่อนำมาใช้กับเคล็ดลับและเทคนิคในปัจจุบัน ขอแนะนำให้หนังสือเล่มนี้เป็นหลักสำหรับทุกคนที่สนใจหรือได้รับมอบหมายจากการรักษาความปลอดภัยข้อมูล มากกว่า "03 จาก 10
มัลแวร์: การต่อสู้กับรหัสที่เป็นอันตราย
Ed Skoudis ได้เขียนงานที่ครอบคลุมและชัดเจนเกี่ยวกับโค้ดที่เป็นอันตราย หนังสือเล่มนี้ให้รายละเอียดเกี่ยวกับโค้ดที่เป็นอันตรายว่าอะไรคือวิธีการทำงานและวิธีที่คุณสามารถป้องกันได้ หนังสือเล่มนี้ให้ข้อมูลที่ดีสำหรับผู้เริ่มต้นเพื่อให้เกิดความเข้าใจที่ดีขึ้นและให้ข้อมูลเชิงลึกแก่ผู้ใช้ขั้นสูง รหัสที่เป็นอันตรายเป็นที่แพร่หลายมากและหนังสือเล่มหนึ่งเช่นนี้เป็นแหล่งข้อมูลที่ยอดเยี่ยมในการเรียนรู้เพิ่มเติมเกี่ยวกับเรื่องนี้และสิ่งที่คุณสามารถทำได้เพื่อไม่ให้กลายเป็นเหยื่อ มากกว่า "04 จาก 10
การตอบสนองต่อเหตุการณ์
การตอบสนองต่อเหตุการณ์ โดย Douglas Schweitzer เป็นแหล่งข้อมูลที่ยอดเยี่ยมสำหรับทุกสิ่งที่คุณจำเป็นต้องรู้เพื่อเตรียมพร้อมและตอบสนองต่อเหตุการณ์ด้านความปลอดภัยของคอมพิวเตอร์ มากกว่า "05 จาก 10
ขโมยหนังสือคอมพิวเตอร์เครื่องนี้ 3
ขโมยหนังสือคอมพิวเตอร์เล่มนี้ 3 โดย Wallace Wang นำเสนอรูปลักษณ์ที่ครอบคลุมและมีอารมณ์ขันและลึกซึ้งต่อความปลอดภัยของคอมพิวเตอร์ส่วนบุคคลรวมถึงเครื่องมือและเทคนิคบางอย่างที่แฮ็กเกอร์ใช้อยู่ ทุกคนควรอ่านหนังสือเล่มนี้ มากกว่า "06 จาก 10
ความท้าทายของแฮ็กเกอร์ 3
ฉันมักจะคิดว่าการรักษาความปลอดภัยคอมพิวเตอร์เป็นเรื่องที่จำเป็น แต่น่าเบื่อ แต่ผู้เขียนหนังสือเล่มนี้มีการจัดการเพื่อให้ทั้งข้อมูลและความบันเทิง หากคุณเป็นผู้เชี่ยวชาญด้านความปลอดภัยที่ต้องการใช้ "Challenge ของแฮ็กเกอร์" และทดสอบว่าคุณรู้หรือถ้าคุณเป็นเพียงแค่ผู้ที่ต้องการเรียนรู้เพิ่มเติมเกี่ยวกับภัยคุกคามด้านความปลอดภัยล่าสุดบางเล่มหนังสือเล่มนี้จะช่วยให้คุณอ่านหนังสือที่น่าสนใจเป็นเวลานานหลายชั่วโมง งานค้นคว้า มากกว่า "07 จาก 10
Rootkits: การเลื่อนเคอร์เนลของ Windows ออกไป
Rootkit ไม่ใช่ของใหม่ แต่เป็นครั้งแรกที่มีการโจมตีใหม่ ๆ โดยเฉพาะอย่างยิ่งกับคอมพิวเตอร์ที่รันระบบปฏิบัติการ Microsoft Windows อย่างใดอย่างหนึ่ง Hoglund และบัตเลอร์ได้เขียนหนังสือเกี่ยวกับเรื่องนี้ไว้บ้างและเป็นข้อมูลอ้างอิงที่น่าเชื่อถือเมื่อเข้าใจถึงวิธีการทำงานของ rootkit และสิ่งที่คุณสามารถทำได้เพื่อตรวจจับหรือป้องกันไม่ให้ระบบของคุณ08 จาก 10
การสร้างเครือข่ายไร้สายที่ปลอดภัยด้วย 802.11
Jahanzeb Khan และ Anis Khwaja ให้ความรู้มากมายเพื่อช่วยให้ผู้ใช้ในบ้านหรือผู้ดูแลระบบสามารถใช้งานและรักษาความปลอดภัย เครือข่ายไร้สาย ได้ มากกว่า "
09 จาก 10
ความเงียบบนสายไฟ
มีมากมายของการคุกคามที่โจ่งแจ้งและตรงไปยังคอมพิวเตอร์และการรักษาความปลอดภัยเครือข่าย การตรวจจับการบุกรุก ซอฟต์แวร์ป้องกันไวรัส และ โปรแกรมไฟร์วอลล์ มีความสามารถในการตรวจสอบและป้องกันการโจมตีที่เป็นที่รู้จักหรือถูกโจมตีโดยตรง แต่ที่ซุ่มซ่อนอยู่ในเงามืดเป็นความหลากหลายของการโจมตีที่ร้ายกาจที่อาจไม่มีใครสังเกตเห็น Zalewski ให้มุมมองในเชิงลึกเกี่ยวกับการโจมตีแบบพาสซีฟและการโจมตีโดยอ้อมและวิธีป้องกันระบบของคุณ มากกว่า "
10 จาก 10