Максим Левин, бывший хакер, "обрисовывает" в своей книге все необходимые стадии взлома и "замыкает" всю информацию воедино
для создания эффективных мер по обеспечению безопасности компьютерной сети.
В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и
эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные
рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров.
Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения.
для создания эффективных мер по обеспечению безопасности компьютерной сети.
В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и
эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные
рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров.
Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения.