Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection

Данная работа не содержит каких-либо практических рекомендаций по «взлому» реальных информационных систем и является естественным продолжением первой части. Она может служить руководством по подготовке к возможным атакам на компьютерные системы и практическим пособием, содержащим сведения по технологии и технике проведения атак и возможным механизмам защиты от злоумышленников.
- Авторы:Иван Андреевич Трещев, Наталья Андреевна Гулина
- Жанр:Компьютеры
- Страницы: 222
- Возраст: 12
- Формат: fb2, epub, pdf, txt
Советуем прочитать похожую литературу

Управление в Microsoft Project Professional 2013
В данной книге рассмотрены вопросы использования инструмента Microsoft Project Professional....

Анализ защищенности распределенных информационных систем. Для...
В книге описаны основные подходы к анализу защищенности распределенных информационных систем. В...

Эмуляторы и симуляторы сетей ЭВМ. Для студентов технических...
Данная книга содержит описание работы симулятора Cisco Packet Tracer и эмулятора GNS3. В ней...

Программно-аппаратные средства обеспечения информационной...
Данная книга предназначена в первую очередь для студентов, обучающихся по направлениям,...

Защищенные автоматизированные системы. Для студентов технических...
Данная книга содержит порядок оформления документов на автоматизированную систему в защищенном...

Программно-аппаратные средства обеспечения информационной...
В данной книге рассматриваются современные средства для обеспечения защиты от...
Отзывы (0)
Вам понравилось читать онлайн книгу «Техника и технология атак злоумышленников в распределенных информационных системах. Часть 2. Атакуем и продолжаем рекогносцировку. SQL injection»? Уделите пару минут, что бы оставить полезный отзыв другому читателю.