اوپر کمپیوٹر اور نیٹ ورک سیکورٹی کتب

چاہے آپ جاننا چاہتے ہیں کہ ہیکرز کس طرح سوچتے ہیں اور کام کرتے ہیں تاکہ آپ ان کے خلاف بہتر طریقے سے دفاع کرسکیں، یا آپ کو ٹھوس تباہی کی بحالی کی منصوبہ بندی کی ضرورت ہے یا آپ کو یہ یقینی بنانا چاہئیے کہ آپ کا نیٹ ورک محفوظ ہے- یہ کتابیں آپ کو آپ کی معلومات فراہم کر سکتی ہیں. جبکہ انٹرنیٹ ایک قیمتی وسائل ہے، بعض اوقات یہ آپ کے ڈیسک پر وہاں ایک کتاب حاصل کرنے میں مدد ملتی ہے تاکہ آپ اس کی ضرورت پر غور کریں.

01 کے 10

ہیکنگ کے مطابق - 5th ایڈیشن

ہیکنگ سے خارج ہونے والی کتابوں کی یہ پوری سٹائل زیادہ یا کم از کم ہے. اب اس کے پانچویں ایڈیشن میں، اور دنیا بھر میں لاکھوں کاپی فروخت کیا ہے، یہ کتاب نمبر ایک بہترین فروخت کمپیوٹر سیکورٹی کتاب ہے اور یہ ابھی بھی ابھی تک مفید اور قیمتی ہے جیسا کہ یہ تھا. مزید »

02 کے 10

عملی یونس اور انٹرنیٹ سیکورٹی

اس کتاب کو اپنے اصل پبلشنگ سے نیٹ ورک سیکورٹی کے ساتھ کام کرنے والے کسی کو لازمی طور پر پڑھنا پڑا ہے. یہ تیسری ایڈیشن وسیع پیمانے پر نظر ثانی شدہ ہے کہ موجودہ تجاویز اور تکنیکوں کو تیز کرنے میں اسے لانے کے لۓ. جان بوجھ کر اس کتاب کو کسی بھی دلچسپی کے طور پر دلچسپی رکھنے یا انفارمیشن سیکورٹی کے ساتھ کام کرنے کے لۓ سفارش کرتے ہیں. مزید »

03 کے 10

میلویئر: غیر معمولی کوڈ سے لڑنے

ایڈ سکودیس نے ناقابل یقین کوڈ پر ایک جامع اور مستحکم کام لکھا ہے. یہ کتاب بدسلوکی کوڈ کی تفصیلی کوریج فراہم کرتا ہے- یہ کیا ہے، یہ کیسے کام کرتا ہے اور آپ اس کے خلاف کیسے دفاع کرسکتے ہیں. اس کتاب کو ابتدائی مفادات حاصل کرنے کے لئے beginners کے لئے بہت اچھی معلومات فراہم کرتی ہے، اور اعلی درجے کی صارفین کے لئے گہری معلومات فراہم کرتی ہے. بدسلوکی کوڈ بہت وسیع ہے اور اس طرح کی ایک کتاب اس کے بارے میں مزید جاننے کے لئے ایک بہترین ذریعہ ہے اور آپ کو شکار ہونے سے رکھنے کے لئے کیا کر سکتے ہیں. مزید »

04 کے 10

حادثے کا جواب

Douglas Schweitzer کی طرف سے گواہی کا جواب معلومات کے بہترین ذریعہ ہے جو آپ کو کمپیوٹر سیکورٹی کے واقعے کے لئے تیار کرنے اور جواب دینے کے بارے میں جاننے کی ضرورت ہے. مزید »

05 سے 10

یہ کمپیوٹر بک چوری 3

والیس وانگ کی طرف سے اس کمپیوٹر بک 3 کو چوری کرنا ذاتی کمپیوٹر سیکورٹی اور ہیکرز کی طرف سے استعمال ہونے والی کچھ ٹولز اور تکنیک پر جامع، مزاحیہ اور بصیرت نظر پیش کرتا ہے. ہر ایک کو یہ کتاب پڑھنا چاہئے. مزید »

10 کے 06

ہیکر چیلنج 3

میں نے ہمیشہ کمپیوٹر سیکورٹی کے بارے میں ایک لازمی لیکن بورنگ موضوع کے طور پر سوچا لیکن اس کتاب کے مصنفین نے اسے معلوماتی اور تفریح ​​دونوں بنائے. اگر آپ "ہیکر کے چیلنج" کو تلاش کرنے کے لۓ سیکورٹی ماہر ہیں اور آپ کو معلوم ہے کہ کتنا جانتا ہے یا اگر آپ صرف کسی کو کسی تازہ ترین سیکورٹی کے خطرات کے بارے میں مزید جاننے کے لئے چاہتے ہیں تو اس کتاب کو آپ کو دلچسپ پڑھنے کے کئی گھنٹوں اور تحقیقات مزید »

07 سے 10

روٹکٹس: ونڈوز کونے کو خارج کر دیں

روٹکٹس نئے نہیں ہیں، لیکن حال ہی میں انہوں نے حال ہی میں نئے گرم حملوں میں سے ایک کے طور پر ابھرتے ہوئے، خاص طور پر مائیکروسافٹ ونڈوز آپریٹنگ سسٹم میں سے ایک چلانے والے کمپیوٹرز کے خلاف. ہگولڈ اور بٹلر نے اس موضوع پر کچھ خاص کتابچہ لکھی ہے اور یہ یقینی طور پر ایک مستند حوالہ ہے جب یہ آپ کو اپنے سسٹم پر جڑ کٹس کیسے کام کرتا ہے اور آپ کو پتہ لگانے یا روکنے کے لئے کیا کرسکتا ہے.

08 کے 10

802.11 کے ساتھ محفوظ وائرلیس نیٹ ورکس بنانا

جهانزیب خان اور انیس خواجہ کسی بھی صارف کے صارف یا نظام کے منتظم کی مدد کرنے کے لئے علم کی دولت فراہم کرتی ہے جو وائرلیس نیٹ ورک کو لاگو کرتی ہے اور محفوظ کرتی ہے. مزید »

09 کے 10

تار پر خاموش

کمپیوٹر اور نیٹ ورک سیکورٹی میں بہت زیادہ اور براہ راست خطرات موجود ہیں. مداخلت کا پتہ لگانے ، اینٹی ویوس سوفٹ ویئر اور فائر فال ایپلی کیشنز کو معروف اور براہ راست حملوں کی نگرانی اور روکنے میں بہت اچھا ہے. لیکن، سائے میں گزرنے کے مختلف قسم کے حملوں کا سامنا کرنا پڑتا ہے جو ممکن نہیں. زالزکیکی غیر جانبدار تشخیص اور غیر مستقیم حملوں اور آپ کے نظام کی حفاظت کیسے کریں گی. مزید »

10 سے 10

ونڈوز فورینسنکس اور واقعہ کی بحالی

ہارلان کاروی ایک ویکیپیڈیا سیکورٹی انسٹرکٹر ہے جس نے ونڈوز واقعہ کے جواب اور فارنک تحقیقات میں اپنے دو دن، دستی کورس کا آغاز کیا. یہ کتاب ونڈوز کے نظام منتظمین کا مقصد نسبتا سادہ انگریزی میں ونڈوز کے نظام پر حملوں کو تسلیم کرنے اور جواب دینے میں کچھ کروی کی وسیع پیمانے پر علم اور مہارت کا حصول کرتی ہے. ایک سی ڈی بھی شامل ہے جس میں مختلف کتابیں شامل ہیں جن میں پوری کتاب میں بیان کردہ PERL سکرپٹ شامل ہیں. مزید »