marți, 29 octombrie 2013

Hacking Exposed Network Security Secrets and Solutions

Part I Casing the Establishment


▼ 1 Footprinting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
▼ 2 Scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
▼ 3 Enumeration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Part II System Hacking
▼ 4 Hacking Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
▼ 5 Hacking Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
Part III Infrastructure Hacking
▼ 6 Remote Connectivity and VoIP Hacking . . . . . . . . . . . . . . . . . . 315
▼ 7 Network Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387
▼ 8 Wireless Hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445
▼ 9 Hacking Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493
Part IV Application and Data Hacking
▼ 10 Hacking Code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519
▼ 11 Web Hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543
▼ 12 Hacking the Internet User . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 585
xii Hacking Exposed 6: Network Security Secrets & Solutions
Part V Appendixes
▼ A Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 639
▼ B Top 14 SecurityVulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . 647
▼ C Denial of Service (DoS) and Distributed Denial of
Service (DDoS) Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 649
▼ Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655

Full eBook

DOWNLOAD

Hacking - Firewalls And Networks How To Hack Into Remote Computers

            Gaining Access and Securing
the Gateway

 
6 IP Spoofing and Sniffing .........................................................257
7 How to Build a Firewall .........................................................317
8 SATAN and the Internet Inferno ............................................ 429
9 Kerberos .................................................................................535

Full eBook

DOWNLOAD

Hacking Wireless Networks Sep 2013 eBook

Contents at a Glance
Foreword ..................................................................xvii
Introduction ................................................................1
Part I: Building the Foundation
for Testing Wireless Networks .......................................7