Bewertung:

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 2 Stimmen.
Syngress Force Emerging Threat Analysis
Eine One-Stop-Referenz mit den meistgelesenen Themen der Syngress Security Library.
Diese Syngress-Anthologie hilft Ihnen, Ihr Unternehmen heute vor den Bedrohungen von morgen zu schützen.
Dies ist das perfekte Nachschlagewerk für alle IT-Experten, die für den Schutz ihres Unternehmens vor der nächsten Generation von IT-Sicherheitsbedrohungen verantwortlich sind. Dieser Sammelband enthält die besten der diesjährigen Syngress-Sicherheitsbücher zu den Bedrohungen durch Menschen, Malware, VoIP, Gerätetreiber, RFID, Phishing und Spam, die in naher Zukunft auftreten werden.
* In Practical VoIP Security (Praktische VoIP-Sicherheit) schreibt Dr. Thomas Porter, Direktor für IT-Sicherheit bei der FIFA Fussball-Weltmeisterschaft 2006, über Bedrohungen für VoIP-Kommunikationssysteme und gibt Empfehlungen zur VoIP-Sicherheit.
* In Phishing Exposed stellt Lance James, Chief Technology Officer der Secure Science Corporation, die neuesten Informationen über Phishing und Spam vor.
* In Combating Spyware in the Enterprise schreibt Brian Baskin, Dozent für die jährliche Cyber Crime Conference des Verteidigungsministeriums, über die forensische Erkennung und Entfernung von Spyware.
* Tony Bradley, Sicherheitsexperte bei About.com, berichtet ebenfalls in Combating Spyware in the Enterprise über die Veränderung von Spyware.
* In Inside the SPAM Cartel zeigt Spammer-X, wie Spam erstellt wird und warum er so gut funktioniert.
* In Securing IM and P2P Applications for the Enterprise (IM- und P2P-Anwendungen für Unternehmen sichern) behandelt Paul Piccard, ehemaliger Leiter des Global Threat Operations Center von Internet Security Systems, die Sicherheit von Skype.
* Ebenfalls in Securing IM and P2P Applications for the Enterprise erörtert Craig Edwards, Entwickler der IRC-Sicherheitssoftware IRC Defender, die globale IRC-Sicherheit.
* Brad "Renderman" Haines, eines der bekanntesten Mitglieder der Wardriving-Gemeinschaft, behandelt in RFID Security die Kodierung von Tags und Angriffe auf Tag-Anwendungen.
* Frank Thornton, Inhaber von Blackthorn Systems und Experte für drahtlose Netzwerke, erörtert in RFID Security die Verwaltung der RFID-Sicherheit.
* In Hack the Stack behandelt der Sicherheitsexperte Michael Gregg Angriffe auf die menschliche Ebene.
* Als Bonus gibt es exklusives Material über Angriffe auf Gerätetreiber von Dave Maynor, Senior Researcher bei SecureWorks.