16 124 897 livres à l’intérieur 175 langues
2 047 051 livres numériques à l’intérieur 101 langues
Cela ne vous convient pas ? Aucun souci à se faire ! Vous pouvez renvoyer le produit dans les 30 jours
Impossible de faire fausse route avec un bon d’achat. Le destinataire du cadeau peut choisir ce qu'il veut parmi notre sélection.
Politique de retour sous 30 jours
The book provides a clear and comprehensive roadmap for developing a complete offensive and defensive strategy to thwart both network attacks (hacking) and network exploitation (espionage).Computer Network Exploitation"Strategic Collection (leaked NSA programs)""Directed Collection (China stealing Patriot Missile designs)""Virtual Computer Network Attack (VCNA) (Russia vs. Estonia, Georgia)"The Attacker"Humanity ""Access ""Targeting Capabilities""Exploitation Expertise""Networking Expertise""Software Development Expertise"The Defender"Network Design""Security Policy""Defensive Life Cycle ""The Helpful Defender"Attacker Frictions"Flawed Attack Tools""Upgrades and Updates"Defender Frictions "Flawed Software and Updates"Offensive Strategy"Program Security""Attacker Liabilities""Program Security Costs"Defensive Strategy"Failed Tactics""Application Whitelisting""Network segmentation and segregation""Web domain whitelisting for all domains""Cloud Based Security"Offensive Case Studies "Stuxnet, Target, ATM thieves, etc.""Defensive strategies to prevent exploitation"