Network Attacks and Exploitation
eBook - ePub

Network Attacks and Exploitation

A Framework

Matthew Monte

  1. English
  2. ePUB (apto para móviles)
  3. Disponible en iOS y Android
eBook - ePub

Network Attacks and Exploitation

A Framework

Matthew Monte

Detalles del libro
Índice
Citas

Información del libro

Incorporate offense and defense for a more effective network security strategy

Network Attacks and Exploitation provides a clear, comprehensive roadmap for developing a complete offensive and defensive strategy to engage in or thwart hacking and computer espionage. Written by an expert in both government and corporate vulnerability and security operations, this guide helps you understand the principles of the space and look beyond the individual technologies of the moment to develop durable comprehensive solutions. Numerous real-world examples illustrate the offensive and defensive concepts at work, including Conficker, Stuxnet, the Target compromise, and more. You will find clear guidance toward strategy, tools, and implementation, with practical advice on blocking systematic computer espionage and the theft of information from governments, companies, and individuals.

Assaults and manipulation of computer networks are rampant around the world. One of the biggest challenges is fitting the ever-increasing amount of information into a whole plan or framework to develop the right strategies to thwart these attacks. This book clears the confusion by outlining the approaches that work, the tools that work, and resources needed to apply them.

  • Understand the fundamental concepts of computer network exploitation
  • Learn the nature and tools of systematic attacks
  • Examine offensive strategy and how attackers will seek to maintain their advantage
  • Understand defensive strategy, and how current approaches fail to change the strategic balance

Governments, criminals, companies, and individuals are all operating in a world without boundaries, where the laws, customs, and norms previously established over centuries are only beginning to take shape. Meanwhile computer espionage continues to grow in both frequency and impact. This book will help you mount a robust offense or a strategically sound defense against attacks and exploitation. For a clear roadmap to better network security, Network Attacks and Exploitation is your complete and practical guide.

Preguntas frecuentes

¿Cómo cancelo mi suscripción?
Simplemente, dirígete a la sección ajustes de la cuenta y haz clic en «Cancelar suscripción». Así de sencillo. Después de cancelar tu suscripción, esta permanecerá activa el tiempo restante que hayas pagado. Obtén más información aquí.
¿Cómo descargo los libros?
Por el momento, todos nuestros libros ePub adaptables a dispositivos móviles se pueden descargar a través de la aplicación. La mayor parte de nuestros PDF también se puede descargar y ya estamos trabajando para que el resto también sea descargable. Obtén más información aquí.
¿En qué se diferencian los planes de precios?
Ambos planes te permiten acceder por completo a la biblioteca y a todas las funciones de Perlego. Las únicas diferencias son el precio y el período de suscripción: con el plan anual ahorrarás en torno a un 30 % en comparación con 12 meses de un plan mensual.
¿Qué es Perlego?
Somos un servicio de suscripción de libros de texto en línea que te permite acceder a toda una biblioteca en línea por menos de lo que cuesta un libro al mes. Con más de un millón de libros sobre más de 1000 categorías, ¡tenemos todo lo que necesitas! Obtén más información aquí.
¿Perlego ofrece la función de texto a voz?
Busca el símbolo de lectura en voz alta en tu próximo libro para ver si puedes escucharlo. La herramienta de lectura en voz alta lee el texto en voz alta por ti, resaltando el texto a medida que se lee. Puedes pausarla, acelerarla y ralentizarla. Obtén más información aquí.
¿Es Network Attacks and Exploitation un PDF/ePUB en línea?
Sí, puedes acceder a Network Attacks and Exploitation de Matthew Monte en formato PDF o ePUB, así como a otros libros populares de Ciencia de la computación y Ciberseguridad. Tenemos más de un millón de libros disponibles en nuestro catálogo para que explores.

Información

Editorial
Wiley
Año
2015
ISBN
9781118987230
Edición
1
Categoría
Ciberseguridad

Índice

  1. Cover
  2. Title Page
  3. Copyright
  4. Dedication
  5. About the Author
  6. About the Technical Editor
  7. Credits
  8. Acknowledgments
  9. Chapter 1: Computer Network Exploitation
  10. Chapter 2: The Attacker
  11. Chapter 3: The Defender
  12. Chapter 4: Asymmetries
  13. Chapter 5: Attacker Frictions
  14. Chapter 6: Defender Frictions
  15. Chapter 7: Offensive Strategy
  16. Chapter 8: Defensive Strategy
  17. Chapter 9: Offensive Case Studies
  18. Epilogue
  19. Appendix: Attack Tools
  20. References
  21. Bibliography
  22. End User License Agreement
Estilos de citas para Network Attacks and Exploitation

APA 6 Citation

Monte, M. (2015). Network Attacks and Exploitation (1st ed.). Wiley. Retrieved from https://www.perlego.com/book/993919/network-attacks-and-exploitation-pdf (Original work published 2015)

Chicago Citation

Monte, Matthew. (2015) 2015. Network Attacks and Exploitation. 1st ed. Wiley. https://www.perlego.com/book/993919.

Harvard Citation

Monte, M. (2015) Network Attacks and Exploitation. 1st edn. Wiley. Available at: https://www.perlego.com/book/993919/network-attacks-and-exploitation-pdf (Accessed: 26 September 2021).

MLA 7 Citation

Monte, Matthew. Network Attacks and Exploitation. 1st ed. Wiley, 2015. Web. 25 Sept. 2021.