10 01
Hacking Exposed- 5th Edition ကို
ဖော်ထုတ်ခံရ Hacking ကိုပိုဒါမှမဟုတ်ဒီထက်နည်းစာအုပ်တွေကဒီတစျခုလုံးကိုအမျိုးအစားကိုထူထောင်ခဲ့သည်။ အခုတော့သူ့ရဲ့ပဉ္စမ edition အတွက်, နှင့်ကမ္ဘာတစ်လျှောက်လုံးမိတ္တူသန်းပေါင်းများစွာကိုရောင်းပြီးလျှင်, စာအုပ်အရေအတွက်ကတဦးတည်းရောင်းအားအကောင်းဆုံးကွန်ပျူတာလုံခြုံရေးစာအုပ်ဖြစ်ပါတယ်နေဆဲကြောင့်အစဉ်အဆက်ဖြစ်သကဲ့သို့နည်းတူအသုံးဝင်သောနှင့်တန်ဖိုးရှိသောဖြစ်ပါတယ်။ နောက်ထပ် "10 02
လက်တွေ့ Unix & Internet Security
ဤစာအုပ်မူရင်းထုတ်ဝေထံမှ network လုံခြုံရေးနှင့်အတူတာဝန်ပေးဆောင်ရွက်မည်သူမဆိုများအတွက်မဖြစ်မနေ-ဖတ်ဖြစ်ခဲ့သည်။ ဤသည် 3rd Edition ကိုကျယ်ပြန့်သည်လက်ရှိအကြံပေးချက်များနှင့်နည်းစနစ်နှင့်အတူအမြန်နှုန်းကတက်ရောက်စေဖို့ပြန်လည်ပြင်ဆင်ထားပါသည်။ Ihighly စိတ်ဝင်စားသို့မဟုတ်သတင်းအချက်အလက်လုံခြုံရေးဖျော်ဖြေနှင့်အတူတာဝန်ပေးဆောင်ရွက်မည်သူမဆိုများအတွက်အဓိကအဖြစ်ဤစာအုပ်ကိုအကြံပြုပါသည်။ နောက်ထပ် "10 03
malware: အန္တရာယ်ရှိသော Code ကို Fighting
Ed က Skoudis အန္တရာယ်ရှိတဲ့ကုဒ်အပေါ်တစ်ဦးပြည့်စုံနှင့်အဓိပ္ပါယ်အလုပ်ရေးသားခဲ့သည်။ ဤစာအုပ်ကအလုပ်လုပ်တယ်နှင့်သင်မည်သို့ကြောင့်ဆန့်ကျင်ခုခံကာကှယျပေးနိုငျဘယ်လိုသောအရာကိုအန္တရာယ်ရှိတဲ့ code- ၏အသေးစိတ်လွှမ်းခြုံပေးသည်။ အဆိုပါစာအုပ်အရင်ကဆိုရင်ပိုကောင်းတဲ့နားလည်မှုရဖို့ရန်အဘို့ကြီးသောသတင်းအချက်အလက်ထောက်ပံ့နှင့်ပိုအဆင့်မြင့်အသုံးပြုသူများအတွက် In-depth သတင်းအချက်အလက်ပေးစွမ်းသည်။ malicious code တွေအတော်လေးပျံ့နှံ့နေတဲ့ဖြစ်ပါတယ်နှင့်ဤကဲ့သို့သောစာအုပ်ကအကြောင်းပိုမိုနှင့်အဘယ်သို့ဆိုင်သင်တစ်ဦးသားကောင်ဖြစ်လာရာမှစောင့်ရှောက်ဖို့လုပျနိုငျသင်ယူဖို့အကောင်းဆုံးအရင်းအမြစ်ဖြစ်ပါတယ်။ နောက်ထပ် "10 04
အဖြစ်အပျက်တုံ့ပြန်မှု
အဖြစ်အပျက်တုံ့ပြန်မှု ဒေါက်ဂလပ် Schweitzer အားဖြင့်သင်တို့အဘို့ကိုပြင်ဆင်ခြင်းနှင့်ကွန်ပျူတာလုံခြုံရေးအဖြစ်အပျက်တုံ့ပြန်ရန်ကိုသိရန်လိုအပ်သမျှနှင့်အတူအချက်အလက်များ၏အကောင်းဆုံးအရင်းအမြစ်ဖြစ်ပါတယ်။ နောက်ထပ် "10 05
ဒီကွန်ပျူတာစာအုပ် 3 ခိုးယူ
ဒီကွန်ပျူတာစာအုပ် 3 ခိုးယူ Wallace ဝမ်ဖြင့်ပုဂ္ဂိုလ်ရေးကွန်ပျူတာလုံခြုံရေးနှင့်ဟက်ကာများအသုံးပြုတဲ့ကိရိယာများနှင့်နည်းစနစ်အချို့ကိုမှာ, ပြည့်စုံရယ်စရာနှင့်အမြင်ကြည့်ပေးထားပါတယ်။ လူတိုင်းသည်ဤစာအုပ်ကိုဖတ်သင့်ပါတယ်။ နောက်ထပ် "10 06
hacker ရဲ့စိန်ခေါ်မှု 3
အစဉ်မပြတ်ငါတစ်ဦးလိုအပ်သောပေမယ့်ပျင်းစရာဘာသာရပ်အဖြစ်ကွန်ပျူတာလုံခြုံရေးထင်ပေမယ့်ဤစာစောင်၏စာရေးဆရာများကသတင်းအချက်အလက်နှင့်ဖျော်ဖြေမှုနှစ်ဦးစလုံးဖြစ်စေစီမံခန့်ခွဲပါပြီ။ သငျသညျမှာ "ဟက်ကာရဲ့စိန်ခေါ်မှု" ယူနဲ့သင်ရုံတစ်စုံတစ်ဦးကနောက်ဆုံးပေါ်လုံခြုံရေးခြိမ်းခြောက်မှုအချို့အကြောင်းပိုမိုလေ့လာသင်ယူရန်လိုလျှင်သင်သိသို့မဟုတ်ဘယ်လောက်စမ်းသပ်ဖို့ရှာဖွေနေလုံခြုံရေးအထူးကုရောက်နေတယ်ဆိုရင်ဖြစ်လျှင်ဤစာအုပ်စိတ်ဝင်စားဖို့စာဖတ်ခြင်းများစွာသောနာရီအားဖြင့်သင်တို့ကိုပေးလိမ့်မည် စုံစမ်းစစ်ဆေး။ နောက်ထပ် "10 07
Rootkits များနဲ့: အဆိုပါ Windows ကို Kernel Subverting
Rootkits များနဲ့သစ်ကိုမဟုတျပါ, ဒါပေမယ့်သူတို့က Microsoft Windows ကို operating system မြား၏တဦးတည်းပြေးအထူးသဖြင့်ကွန်ပျူတာများကိုဆန့်ကျင်ပူအသစ်သောတိုက်ခိုက်မှုများ, တစ်ဦးအဖြစ်မကြာသေးမီကပေါ်ထွက်လာပါပြီ။ ဒါကြောင့်ဘယ်လို Rootkits များနဲ့အလုပ်နှင့်အဘယ်သို့ဆိုင်သင်သည်သင်၏စနစ်များမှာသူတို့ကို detect သို့မဟုတ်ကာကွယ်တားဆီးဖို့လုပျနိုငျကိုနားလည်မှကြွလာသောအခါ Hoglund နှင့်ဘတ္ဘာသာရပ်အပေါ်တစ်ဦးအတန်ငယ် seminal စာအုပ်နှင့်ကျိန်းသေတခုသော authoritative ရည်ညွှန်းရေးထားပြီ။10 08
802.11 နှင့်အတူလုံခြုံကြိုးမဲ့ကွန်ယက်တည်ဆောက်ခြင်း
Jahanzeb Khan ကနှင့် Anis Khwaja ဆိုအိမ်မှာအသုံးပြုသူသို့မဟုတ်စနစ်စီမံအုပ်ချုပ်သူတစ်ဦးအကောင်အထည်ဖော်ရန်နှင့် secure ကိုကူညီအသိပညာတစ်ခုဥစ္စာဓနများကို ကြိုးမဲ့ကွန်ယက်ကို ။ နောက်ထပ် "
10 09
အဆိုပါကြေးနန်းတွင်တိတ်ဆိတ်
ကွန်ပျူတာနှင့်ကွန်ယက်လုံခြုံရေးပေးခြင်းနှင့်တိုက်ရိုက်ခြိမ်းခြောက်မှုများများရှိပါတယ်။ ကျူးကျော်ဝင်ရောက်ခြင်းကိုထောက်လှမ်း , antivirus ဆော့ဖ်ဝဲ နှင့် firewall က applications များ စောင့်ကြည့်ရေးမှာအကြီးဖြစ်ကြပြီးလူသိများသို့မဟုတ်တိုက်ရိုက်တိုက်ခိုက်မှုများပိတ်ဆို့ခြင်း။ ဒါပေမယ့်မှောင်မိုက်အရိပ်ထဲမှာခြောငျးသတိမပြုမိသွားပါလေစေ Insidious တိုက်ခိုက်မှုအမျိုးမျိုးရှိပါတယ်။ Zalewski passive ကင်းထောက်ခြင်းနှင့်သွယ်ဝိုက်တိုက်ခိုက်မှုနှင့်မည်သို့သင့်ရဲ့စနစ်တွေကိုကာကွယ်ရန်မှာ In-depth ကိုကြည့်သည်။ နောက်ထပ် "
10 10