Hiển thị các bài đăng có nhãn Tài Liệu Hacker. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Tài Liệu Hacker. Hiển thị tất cả bài đăng

3/4/16

Oracle Database 11g DBA Handbook

Oracle Database 11g DBA Handbook

Mô tả chính

Các tài nguyên cần thiết cho Oracle DBA - Cập nhật đầy đủ và mở rộng


Quản lý, tính sẵn sàng cao cơ sở dữ liệu Oracle linh hoạt với sự giúp đỡ từ các chuyên gia thông tin chứa trong Oracle Press dẫn độc quyền này. Sửa đổi đầy đủ để trang trải mọi tính năng mới và hữu ích, Oracle Database 11g DBA Handbook cho thấy làm thế nào để thực hiện một cài đặt mới, nâng cấp từ các phiên bản trước đó, cấu hình phần cứng và phần mềm cho hiệu quả tối đa, và sử dụng an ninh chống đạn. Bạn sẽ học hỏi để tự động sao lưu và phục hồi quá trình, cung cấp khả năng chuyển đổi dự phòng, kiểm toán và điều chỉnh hiệu suất, và phân phối các cơ sở dữ liệu doanh nghiệp của bạn với Oracle Net.
  • Lập kế hoạch và triển khai bảng vĩnh viễn, tạm thời, và BIGFILE
  • Tối ưu hóa đĩa phân bổ, sử dụng CPU, I / O thông qua, và các truy vấn SQL
  • Phát triển các ứng dụng quản lý cơ sở dữ liệu mạnh mẽ
  • Bảo vệ chống lỗi của con người sử dụng Oracle Flashback và Oracle Tự động quản lý Undo
  • Chẩn đoán và điều chỉnh hiệu năng hệ thống sử dụng Oracle tự động Workload Repository và SQL Tuning Sets
  • Thực hiện bảo mật mạnh mẽ sử dụng xác thực, cấp phép, kiểm toán hạt mịn, và kiểm soát truy cập hạt mịn
  • Duy trì tính sẵn sàng cao sử dụng Oracle Real Application Clusters và Oracle Active Data Guard
  • Ứng phó hiệu quả hơn với các kịch bản thất bại bằng cách tận dụng các chẩn đoán Repository Oracle tự động và Oracle Sửa chữa Tư vấn
  • Sao lưu và khôi phục bảng, bảng, và cơ sở dữ liệu với Oracle Recovery Manager và Oracle Data Pump Xuất nhập khẩu
  • Làm việc với cơ sở dữ liệu trên mạng, kho dữ liệu, và VLDBs
  • Đặt Oracle Database 11 mới nhất g các công cụ để làm việc - Oracle Total Recall, Oracle Flashback Lưu trữ dữ liệu, và nhiều hơn nữa

Sổ tay hướng dẫn các trình duyệt Hacker

Sổ tay hướng dẫn các trình duyệt Hacker, trình duyệt ebook, ebook trình duyệt hacker, ebook hacking

Sổ tay hướng dẫn các trình duyệt Hacker của cho một sự hiểu biết thực tế của hack trình duyệt web hàng ngày và sử dụng nó như một bãi đổ để khởi động các cuộc tấn công vào sâu các mạng công ty. Được viết bởi một đội ngũ các chuyên gia bảo mật máy tính giàu kinh nghiệm, cuốn cẩm nang cung cấp thực hành hướng dẫn khám phá một loạt các phương pháp tấn công hiện nay.


Các trình duyệt web đã trở thành máy tính "chương trình" phổ biến nhất và được sử dụng rộng rãi trên thế giới. Là cửa ngõ vào Internet, nó là một phần của cửa hàng cho bất kỳ doanh nghiệp mà hoạt động trực tuyến, nhưng nó cũng là một trong những điểm nhập cảnh dễ bị tổn thương nhất của bất kỳ hệ thống. . Với các cuộc tấn công ngày càng tăng, các công ty đang ngày càng sử dụng các kỹ thuật trình duyệt cứng để bảo vệ các lỗ hổng duy nhất vốn có trong tất cả các trình duyệt hiện đang sử dụng Sổ tay Trình duyệt Hacker của triệt để bao gồm các vấn đề an ninh phức tạp và khám phá chủ đề liên quan như:
  • Bỏ qua các chính sách xứ Same
  • ARP spoofing, kỹ thuật xã hội, và lừa đảo để trình duyệt truy cập
  • DNS đường hầm, tấn công ứng dụng web, và proxy-tất cả từ trình duyệt
  • Khai thác các trình duyệt và hệ sinh thái của nó (các plugin và phần mở rộng)
  • cuộc tấn công Cross-nguồn gốc, bao gồm cả liên Giao thức truyền thông và khai thác
Sổ tay hướng dẫn các trình duyệt Hacker của được viết với một cam kết bảo vệ chuyên nghiệp trong tâm trí. Tận dụng các trình duyệt như điểm pivot vào mạng của mục tiêu sẽ tạo thành một phần không thể thiếu vào bất kỳ kỹ thuật xã hội hoặc đánh giá an ninh đỏ đội. Cuốn cẩm nang này cung cấp một phương pháp hoàn toàn hiểu và cấu trúc tiếp theo thử nghiệm xâm nhập trình duyệt của bạn.

The Web Application Hacker's Handbook

The Web Application Hacker's Handbook

ứng dụng web là cửa trước với hầu hết các tổ chức, phơi bày chúng để tấn công mà có thể tiết lộ thông tin cá nhân, thực hiện các giao dịch gian lận, hoặc làm người dùng bình thường. cuốn sách thiết thực này đã được cập nhật hoàn toàn và sửa đổi để thảo luận về các bước theo các bước kỹ thuật mới nhất để tấn công và bảo vệ phạm vi ngày càng phát triển các ứng dụng web. Bạn sẽ khám phá những công nghệ mới khác nhau được sử dụng trong các ứng dụng web đã xuất hiện kể từ khi phiên bản đầu tiên và xem xét các kỹ thuật tấn công mới đã được phát triển, đặc biệt liên quan đến các mặt hàng.

  • Tiết lộ làm thế nào để vượt qua những công nghệ và kỹ thuật mới nhằm bảo vệ các ứng dụng web chống lại các cuộc tấn công đã xuất hiện kể từ khi phiên bản trước đó
  • Thảo luận về khuôn khổ mới Remoting, HTML5, kỹ thuật tích hợp chéo miền, giao diện người dùng khắc phục, framebusting, ô nhiễm tham số HTTP, các cuộc tấn công tập lai, và nhiều hơn nữa
  • Đặc trưng với trang web đồng web được tổ chức bởi các tác giả cho phép độc giả để thử ra các cuộc tấn công được mô tả, cung cấp cho câu trả lời cho các câu hỏi được đặt ra ở cuối mỗi chương, và cung cấp một phương pháp tóm tắt và danh sách kiểm tra các nhiệm vụ

Tập trung vào các lĩnh vực bảo mật ứng dụng web nơi mà mọi thứ đã thay đổi trong những năm gần đây, cuốn sách này là tài nguyên mới nhất về chủ đề quan trọng của khám phá, khai thác, và ngăn ngừa các lỗi bảo mật ứng dụng web. Cũng có sẵn như là một tập hợp, CEHv8: Hacker chứng phiên bản 8 Hướng dẫn học, Etical Hacking và Web Hacking Set, 9781119072171.

25/3/16

Hacking Wireless Networks For Dummies

Hacking Wireless Networks For Dummies, ebook hack wireless, tài liệu hacking wifi, ebook hacking wifi, ebook hacking tiếng việt mới nhất

Đọc một cuốn sách như thế này là một nỗ lực xứng đáng để trở thành một kinh nghiệm chuyên nghiệp bảo mật không dây.

Các mạng không dây rất thuận tiện - không chỉ cho bạn, mà còn cho những loại bất chính người muốn xâm chiếm họ.Cách duy nhất để biết nếu hệ thống của bạn có thể bị phá vỡ là để mô phỏng một cuộc tấn công. Cuốn sách này cho bạn như thế nào, cùng với làm thế nào để tăng cường bất kỳ điểm yếu bạn tìm thấy trong áo giáp của mạng của bạn.

Mục Lục Ebook :

Phần I: Xây dựng nền tảng cho kiểm tra Wireless Networks.

Chương 1: Giới thiệu về Wireless Hacking.

Chương 2: Các Wireless Hacking Process.

Chương 3: Thực hiện một phương pháp thử nghiệm.

Chương 4: Tích lũy chiến ngực của bạn.

Phần II: Bắt cán với Common Wi-Fi Hacks.

Chương 5: Nhân (In) Security.

Chương 6: Có chứa các Airwaves.

Chương 7: Hacking Wireless Khách hàng.

Chương 8: Khám phá thiết lập mặc định.

Chương 9: Wardriving.

Phần III: Nâng cao Wi-Fi Hacks.

Chương 10: Vẫn còn ở chiến.

Chương 11: Thiết bị không dây trái phép.

Chương 12: Các cuộc tấn công mạng.

Chương 13: Denial-of-Service Attacks.

Chương 14: Cracking Encryption.

Chương 15: Chứng thực người dùng.

Phần IV: Các phần của hàng chục.

Chương 16: Mười Công cụ cần thiết cho Hacking Wireless Networks.

Chương 17: Mười sai lầm không dây An ninh-Testing.

Chương 18: Mười Lời khuyên cho việc Sau Up sau kiểm tra của bạn.

Phần V: Phụ lục.

Phụ lục A: Wireless Hacking Tài.

Phụ lục B: Danh mục các từ viết tắt.

Mục lục.