01 នៃ 10
ការលួចបន្លំ - លើកទី 5
Hacking Exposed បានបង្កើតសៀវភៅច្រើនប្រភេទឬតិចជាងនេះ។ ឥឡូវនេះនៅក្នុងការចេញលើកទីប្រាំរបស់ខ្លួនហើយបានលក់សៀវភៅរាប់លាននៅទូទាំងពិភពលោកសៀវភៅនេះគឺជាលេខមួយដែលលក់ដាច់បំផុតសៀវភៅសុវត្ថិភាពកុំព្យូទ័រហើយវានៅតែមានប្រយោជន៍និងមានតម្លៃដូចដែលវាធ្លាប់មាន។ ច្រើនទៀត»02 នៃ 10
ការអនុវត្តយូនីសេ & សុវត្ថិភាពអ៊ីនធឺណិត
សៀវភៅនេះត្រូវបានអានសម្រាប់នរណាម្នាក់ដែលមានភារកិច្ចសន្តិសុខបណ្តាញពីការបោះពុម្ពផ្សាយដើមរបស់ខ្លួន។ ការបោះពុម្ពលើកទី 3 នេះត្រូវបានកែប្រែយ៉ាងទូលំទូលាយដើម្បីនាំយកវាឡើងដើម្បីបង្កើនល្បឿនជាមួយនឹងគន្លឹះនិងបច្ចេកទេសបច្ចុប្បន្ន។ សូមផ្តល់អនុសាសន៍យ៉ាងមុតមាំថាសៀវភៅនេះជាអាហារសំខាន់សម្រាប់អ្នកដែលចាប់អារម្មណ៍ឬមានភារកិច្ចក្នុងការសម្តែងនូវសុវត្ថិភាពព័ត៌មាន។ ច្រើនទៀត»03 នៃ 10
មេរោគ: ការប្រយុទ្ធប្រឆាំងនឹងកូដដែលមានគំនិតអាក្រក់
លោក Ed Skoudis បានសរសេរការងារដ៏ ចង្អៀត និងច្បាស់លាស់លើកូដដែលមានគ្រោះថ្នាក់។ សៀវភៅនេះផ្តល់នូវការគ្របដណ្តប់លម្អិតនៃកូដដែលមានគំនិតអាក្រក់ - វាជាអ្វីដែលវាធ្វើការនិងរបៀបដែលអ្នកអាចការពារប្រឆាំងនឹងវា។ សៀវភៅនេះផ្តល់នូវព័ត៌មានដ៏អស្ចារ្យសម្រាប់អ្នកចាប់ផ្តើមដំបូងដើម្បីទទួលបាននូវការយល់ដឹងកាន់តែប្រសើរនិងផ្តល់នូវព័ត៌មានស៊ីជម្រៅសម្រាប់អ្នកប្រើប្រាស់កម្រិតខ្ពស់។ កូដព្យាបាទគឺមានច្រើនហើយសៀវភៅបែបនេះគឺជាធនធានដ៏ល្អដើម្បីសិក្សាបន្ថែមអំពីវានិងអ្វីដែលអ្នកអាចធ្វើដើម្បីកុំឱ្យក្លាយជាជនរងគ្រោះ។ ច្រើនទៀត»04 នៃ 10
ការឆ្លើយតបឧប្បត្តិហេតុ
ការឆ្លើយតបឧប្បត្តិហេតុ ដោយលោក Douglas Schweitzer គឺជាប្រភពដ៏ល្អបំផុតនៃព័ត៌មានជាមួយនឹងអ្វីគ្រប់យ៉ាងដែលអ្នកត្រូវដឹងដើម្បីរៀបចំនិងឆ្លើយតបទៅនឹងឧបទ្ទវហេតុសន្តិសុខកុំព្យូទ័រ។ ច្រើនទៀត»05 នៃ 10
លួចសៀវភៅកុំព្យូទ័រនេះ 3
លួចសៀវភៅកុំព្យូទ័រនេះ 3 ដោយ Wallace វ៉ាងផ្តល់ជូននូវរូបរាងដ៏ទូលំទូលាយនិងគួរឱ្យចាប់អារម្មណ៍និងការយល់ដឹងអំពីសុវត្ថិភាពកុំព្យូទ័រផ្ទាល់ខ្លួននិងឧបករណ៍និងបច្ចេកទេសមួយចំនួនដែលត្រូវបានប្រើដោយពួក Hacker ។ អ្នកគ្រប់គ្នាគួរតែអានសៀវភៅនេះ។ ច្រើនទៀត»06 នៃ 10
បញ្ហាអ្នក Hacker 3
ខ្ញុំតែងតែគិតពីសុវត្ថិភាពកុំព្យូទ័រថាជាប្រធានបទចាំបាច់ប៉ុន្តែគួរឱ្យធុញទ្រាន់ប៉ុន្តែអ្នកនិពន្ធសៀវភៅនេះបានធ្វើឱ្យវាមានទាំងព័ត៌មាននិងការកំសាន្ត។ ប្រសិនបើអ្នកជាអ្នកឯកទេសខាងសន្តិសុខដែលចង់យក "Hacker's Challenge" ហើយសាកល្បងថាតើអ្នកដឹងពីអ្វីឬអ្នកគ្រាន់តែជាអ្នកណាម្នាក់ចង់រៀនបន្ថែមអំពីការគំរាមកំហែងខាងសន្តិសុខចុងក្រោយបំផុតនោះសៀវភៅនេះនឹងផ្តល់ឱ្យអ្នកនូវអាននិងអានគួរឱ្យចាប់អារម្មណ៍ជាច្រើនម៉ោង។ ការស៊ើបអង្កេត។ ច្រើនទៀត»07 នៃ 10
Rootkits: ការបម្លែងខឺណែលវីនដូ
Rootkits មិនមែនថ្មីទេប៉ុន្តែថ្មីៗនេះវាបានលេចឡើងជាការវាយប្រហារថ្មីមួយដ៏ក្តៅគគុកជាពិសេសលើកុំព្យូទ័រដែលដំណើរការប្រព័ន្ធប្រតិបត្តិការ Microsoft Windows មួយ។ លោក Hoglund និងលោក Butler បានសរសេរសៀវភៅសិក្ខាសាលាមួយចំនួនលើប្រធានបទនេះហើយជាឯកសារយោងដែលមានលក្ខណៈត្រឹមត្រូវនៅពេលនិយាយពីរបៀបដែល rootkits ដំណើរការនិងអ្វីដែលអ្នកអាចធ្វើដើម្បីរកឱ្យឃើញឬការពារពួកគេនៅលើប្រព័ន្ធរបស់អ្នក។08 នៃ 10
ការកសាងបណ្តាញឥតខ្សែសុវត្ថិភាពជាមួយ 802.11
Jahanzeb Khan និង Anis Khwaja ផ្តល់នូវចំណេះដឹងច្រើនដើម្បីជួយដល់អ្នកប្រើនៅផ្ទះឬអ្នកគ្រប់គ្រងប្រព័ន្ធដើម្បីអនុវត្ត បណ្តាញឥតខ្សែ ។ ច្រើនទៀត»
09 នៃ 10
ស្ងាត់នៅលើខ្សែ
មានការគំរាមកំហែងនិងការគំរាមកំហែងដោយផ្ទាល់ជាច្រើនចំពោះសុវត្ថិភាពកុំព្យូទ័រនិងបណ្តាញ។ ការរកឃើញការឈ្លានពាន កម្មវិធីកំចាត់មេរោគ និង កម្មវិធីជញ្ជាំងភ្លើង មានលក្ខណៈល្អក្នុងការឃ្លាំមើលនិងទប់ស្កាត់ការវាយប្រហារដោយចៃដន្យ។ ប៉ុន្តែការលាក់បាំងនៅក្នុងស្រមោលគឺជាភាពខុសគ្នានៃការវាយប្រហារដែលមិនមានអ្វីកត់សម្គាល់។ Zalewski ផ្តល់នូវការមើលស៊ីជម្រៅទៅលើការស្រាវជ្រាវនិងការវាយប្រហារដោយប្រយោលនិងរបៀបការពារប្រព័ន្ធរបស់អ្នក។ ច្រើនទៀត»
10 នៃ 10