Компьютерная безопасность и взлом

Безопасность информации в автоматизированных системах
 
Компьютерная безопасность и взлом
Автор: Мельников В.В.
Издательство: Финансы и статистика, 2003
DOC, 368 страниц, 1.00 МБ
  • 7
Оценка: 
Безопасность информации в автоматизированных системах «Изложены новые подход, концепция, методология и принципы построения защиты и расчета уровня безопасности данных в автоматизированных системах обработки информации и управления информационными процессами на основе построения замкнутой оболочки с количественными показателями ее прочности. Цель книги — показать возможность создания в указанных системах подсистемы безопасности информации с более высоким уровнем эффективности и качества. Для специалистов в области безопасности информации в автоматизированных системах ее обработки, а также для разработчиков этих систем, пользователей, студентов и аспирантов. Рецензент: А.В. Петраков, доктор технических наук, профессор, Заслуженный деятель науки Российской Федерации, заведующий кафедрой «Защита информации» Московского технического университета связи и информатики.»
1330
lubacha
28 марта 2009
 Скачать книгу
Здоровый ПК
 
Компьютерная безопасность и взлом
Автор: Хольцман Кери
Издательство: Бином. Лаборатория знаний, 2010
PDF, 224 страницы, 6.72 МБ
  • 0
Оценка: 
Здоровый ПК Книга посвящена вопросам эффективной и надежной работы персонального компьютера. Собранные здесь советы помогут вам избавиться от вирусов и спама, поставить преграды шпионским программам и хакерам, бороться с авариями питания и сбоями операционной системы. Подробно рассматриваются вопросы эффективного использования доступных ресурсов компьютера, оптимизации подключения к Интернету и повышения производительности операционной системы. В отдельную главу собраны советы по обновлению аппаратуры и программного обеспечения компьютеров. Особое внимание уделяется технике выхода из аварийных ситуаций (восстановление системы). Краткое содержание: — Обслуживание компьютера. Основные приемы; — Работа в Интернете; — Оптимизация производительности Windows; — Дополнительные сведения.
812
allkonekt
11 октрября 2013
 Скачать книгу
Азбука хакера 1
 
Компьютерная безопасность и взлом
Автор: Собейкис В.Г.
Издательство: Майор, 2004
DOC, 512 страниц, 1.00 МБ
  • 5
Оценка: 
Азбука хакера 1 Мы предлагаем читателю книгу про первые шаги становления хакера как мастера, для которого компьютеры и сети — открытая книга без паролей и запретов. Реальная практика хакерства, философия и психология этого уникального для наших дней явления, применение социальной инженерии — все это вы найдете в первом томе этой интересной и познавательной энциклопедии.
1851
nniikk
16 марта 2009
 Скачать книгу
Азбука хакера 2: Языки программирования для хакеров
 
Компьютерная безопасность и взлом
Автор: Собейкис В.Г.
Издательство: Майор, 2005
DOC, 512 страниц, 1.00 МБ
  • 5
Оценка: 
Азбука хакера 2: Языки программирования для хакеров Вниманию читателя предлагается книга про развитие хакерского мастерства. Языки программирования для хакеров — это основа для дальнейшего совершенствования начинающего хакера для превращения в настоящего компьютерного гуру. Реальная практика крэкинга игр и программ. Генерирование паролей. Основные приемы защиты программ и методы их вычисления и нейтрализации. Даже если вы не хакер, вам эта книга будет интересна чисто с познавательной точки зрения.
1852
nniikk
16 февраля 2009
 Скачать книгу
Альманах программиста: Том 4: Безопасность в Microsoft . NET
 
Компьютерная безопасность и взлом
Автор: Купцевич Ю.Е.
Издательство: Русская Редакция, 2004
DjVu, 304 страницы, 12.16 МБ
  • 0
Оценка: 
Альманах программиста: Том 4: Безопасность в Microsoft . NET Альманах представляет собой подборку статей из журнала MSDN Magazine. Издание адресовано широкому кругу программистов, интересующихся современными и перспективными информационными технологиями. Четвертый том альманаха, посвященный проблемам безопасности, состоит из двух тематических рубрик, содержащих 16 статей. В этих статьях рассматриваются такие вопросы, как шифрование данных и кода на платформе 2003.
1099
stalker1965
16 апреля 2008
 Скачать книгу
Библия хакера 2: Книга 1
 
Компьютерная безопасность и взлом
Автор: Левин М.
Издательство: Майор, 2003
DOC, 640 страниц, 1.00 МБ
  • 8
Оценка: 
Библия хакера 2: Книга 1 Максим Левин, бывший хакер, `обрисовывает` в своей книге все необходимые стадии взлома и `замыкает` всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети. В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения. `Библия хакера 2` предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство `Майор` не несет ответственности за использование изложенной информации или злоупотребление ею.
2313
admin
09 февраля 2009
 Скачать книгу
Библия хакера 2: Книга 2
 
Компьютерная безопасность и взлом
Автор: Левин М.
Издательство: Майор, 2003
PDF, 688 страниц, 20.64 МБ
  • 7
Оценка: 
Библия хакера 2: Книга 2 Во второй книге Максима Левина `Библия хакера 2` речь пойдет о так называемых фрикерах или телефонных хакерах (взломщиках сетей связи и телекоммуникаций). Вы узнаете о принципах функционирования АТС, Russian GrayBox, Red Box, Black Box и `синих блоков`, поймете, как работает АОН, и как фрикеры используют команды модема для проникновения в компьютерную сеть. Кроме того в книге опубликованы секретные коды сотовых телефонов, недокументированные возможности сотовых телефонов, а также обзор операторов сотовой связи. `Библия хакера 2` предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство `Майор` не несет ответственности за использование изложенной информации или злоупотребление ею.
2486
bt911
27 сентября 2008
 Скачать книгу
Тактика защиты и нападения на Web-приложения: Профессиональное программирование (+ CD-ROM)
 
Компьютерная безопасность и взлом
Автор: Низамутдинов М.Ф.
Издательство: БХВ-Петербург, 2005
PDF, 432 страницы, 12.96 МБ
  • 5
Оценка: 
Тактика защиты и нападения на Web-приложения: Профессиональное программирование (+ CD-ROM) «Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встречаемые уязвимости и основные принципы написания защищенного кода. Большое внимание уделено методам защиты баз данных от SQL-инъекций. Приведены различные способы построения безопасной системы авторизации и аутификации. Рассмотрен межсайтовый скриптинг (XSS) с точки зрения построения безопасного кода при создании чатов, форумов, систем доступа к электронной почте через Web-интерфейс и др. Уделено внимание вопросам безопасности и зашиты систем при размещении сайта на сервере хостинговой компании. Приведено описание вируса, размножающегося исключительно через уязвимости в Web-приложениях. Материал книги сопровождается многочисленными практическими примерами и рекомендациями. На CD представлены примеры скриптов, описанных в книге, и необходимое программное обеспечение для их запуска, а также примеры уязвимых «тестовых сайтов», проникнуть в которые будет предложено читателю при прочтении книги. Для Web-разработчиков.»
1562
olen33
20 декабря 2009
 Скачать книгу
Азбука хакера 3: Компьютерная вирусология
 
Компьютерная безопасность и взлом
Автор: Собейкис В.Г.
Издательство: Майор, 2006
DOC, 512 страниц, 1.00 МБ
  • 5
Оценка: 
Азбука хакера 3: Компьютерная вирусология Вниманию читателя предлагается книга о весьма популярном виде современного народного творчества — компьютерной вирусологии. В наши дни весь компьютерный мир делится на 3 категории: а. тех, кто пишет вирусы; б. тех, кто от них страдает и в. тех, кто с ними борется. Всем трем категориям пользователей и адресована настоящая книга.
1853
nniikk
16 декабря 2008
 Скачать книгу
Стандарты информационной безопасности
 
Компьютерная безопасность и взлом
Автор: Галатенко В.А.
Издательство: Интернет-Университет Информационных Технологий (ИНТУИТ), 2011
PDF, 264 страницы, 7.92 МБ
  • 0
Оценка: 
Стандарты информационной безопасности В курс включены сведения о стандартах и спецификациях, необходимые всем специалистам в области информационной безопасности (ИБ). Рассматриваются международные, национальные и промышленные стандарты, а также спецификации, разработанные в рамках Internet-сообщества. Рекомендовано для студентов высших учебных заведений, обучающихся по специальностям в области информационных технологий.
958
arnestosdu
18 мая 2014
 Скачать книгу
Безопасность сетей
 
Компьютерная безопасность и взлом
Автор: Мэйволд Э.
Издательство: Эком, 2011
DOC, 528 страниц, 1.00 МБ
  • 7
Оценка: 
Безопасность сетей В книге содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты. Рассказывается о видах компьютерных атак и о том, как они воздействуют на организацию; приводятся сведения о базовых службах безопасности, используемых для защиты информации и систем. Читатель узнает о том, как разработать полноценную программу и политики безопасности, о современном состоянии законодательных норм в области информационной безопасности, об управлении рисками и системой безопасности. Книга предназначена для читателей начального и среднего уровня, студентов, обучающихся по специальностям «Администратор компьютерных систем», «Информационная безопасность».
1916
carabin
13 августа 2013
 Скачать книгу
Взломы Web-узлов: 100 профессиональных советов и инструментов
 
Компьютерная безопасность и взлом
Автор: Хеменвей К.
Издательство: Эком, 2006
DjVu, 448 страниц, 17.92 МБ
  • 7
Оценка: 
Взломы Web-узлов: 100 профессиональных советов и инструментов Книга представляет собой сборник профессиональных советов и сценариев, позволяющих повысить эффективность поиска и получения данных с веб-серверов и других ресурсов интернета. Рассматриваются следующие темы: создание и использование поисковых и сканирующих роботов (spiders и scrapers), расшифровка и обработка полученных данных, написание скриптов и шаблонов, создание мультимедийных библиотек, философия настоящих хакеров. Книга рассчитана на разработчиков и администраторов веб-узлов и порталов, а также всех тех, кому приходится много времени проводить, перебирая данные в интернете.
1621
vtormai
19 февраля 2008
 Скачать книгу
Библия хакера 3
 
Компьютерная безопасность и взлом
Автор: Левин М.
Издательство: Майор, 2006
DjVu, 576 страниц, 23.04 МБ
  • 0
Оценка: 
Библия хакера 3 Долгожданный третий том «Библии хакера». На Этот раз авторским стилем Левина стало отрицание авторского стиля компьютерного нечистого жаргона. Автор преподносит читателю материал в чистой выдержанной компьютерной литературной манере. Выяснить, кто скрывался за инициалами Левин Максим до сих пор никому не удалось, да и вряд ли когда-либо удастся, ибо авторов — двое. Авторы договорились с издательством, чтобы в книге стояло одно имя. Своей настоящей фамилией он вошел в историю компьютерной литературы, а не под теми хакерскими кличками, которые использовали в течение 10-15 лет разного рода журналисты с начала 1991 года. Левин Максим — написал около сорока книг. Лучший среди лучших в системах безопасности компьютерных систем. Хакер, фрикер, гениальный писатель. Вы бы наняли хакера? Что вы думаете об этой новой моде? Некоторые хакеры имеют безупречные анкетные данные, биография других вызывает сомнения. Преступность в Сети приобрела невиданный размах. Все заинтересованные структуры не перестают объединяться в различные альянсы и проводить заседания по борьбе с этим злом. Как обеспечить безопасность в Интернете? Наступление на интернет-злоумышленников во всем мире идет полным ходом. Создаются мощные альянсы, которые поставили себе целью общими силами бороться с интернет-атаками. В этой книге содержится информация по разным аспектам информационной безопасности и борьбы с нарушениями в этой сфере. По мнению автора, книга будет одинаково интересна, представителям как частных пользователей, так и коммерческих компаний. Также на основе этой книги провайдер сможет вовремя заметить возникающие странности и принять необходимые меры. «Библия хакера 3» предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство «Майор» не несет ответственности за использование изложенной информации или злоупотребление ею.
2085
nergon
27 октрября 2009
 Скачать книгу
Реверсинг и защита программ от взлома (+ CD-ROM)
 
Компьютерная безопасность и взлом
Автор: Панов А.С.
Издательство: БХВ-Петербург, 2006
PDF, 256 страниц, 7.68 МБ
  • 0
Оценка: 
Реверсинг и защита программ от взлома (+ CD-ROM) Подробно изложены современные основные методики защиты программного обеспечения, начиная с составления программ и заканчивая их отладкой. Рассмотрены примеры взлома стандартных защит и даны рекомендации для предотвращения такого взлома. Приведено большое количество рабочих примеров, которые должны помочь программисту решить возникшие перед ним проблемы в защите его интеллектуальной собственности. Подробно описана работа с отладчиком OllyDBg. На сопроводительном компакт-диске находятся описанные в книге программы. Для программистов
926
lawyer_78rus
25 июня 2008
 Скачать книгу
Безопасность сетей: полное руководство
 
Компьютерная безопасность и взлом
Автор: Брегг Р.
Издательство: Эком, 2006
PDF, 912 страниц, 27.36 МБ
  • 5
Оценка: 
Безопасность сетей: полное руководство В книге представлена информация о наиболее важных проблемах, с которыми специалисты по информационным технологиям сталкиваются ежедневно, и детально рассмотрены 30 различных областей сетевой безопасности, от физической безопасности до юридических аспектов; от аутентификации, авторизации и аудита до защиты, сдерживания и обнаружения; от восстановления после сбоев до настройки безопасности на маршрутизаторе Cisco; от Windows до Linux и наоборот. Эта книга — результат колоссального труда множества людей, и каждый автор является экспертом в своей конкретной области. Пособие незаменимо для специалистов, обеспечивающих информационную безопасность компаний различной величины, а также для системных администраторов и тех, кто раздумывает над тем, как защитить от вирусов и спама домашний компьютер или локальную сеть, т.е. практически для каждого современного человека.
3301
smony
16 мая 2009
 Скачать книгу
ЭМС и информационная безопасность в системах телекоммуникаций
 
Компьютерная безопасность и взлом
Автор: Кечиев Л.Н.
Издательство: Технологии, 2005
PDF, 320 страниц, 9.60 МБ
  • 8
Оценка: 
ЭМС и информационная безопасность в системах телекоммуникаций В книге применительно к системам телекоммуникаций рассматриваются вопросы информационной безопасности, имеющие электромагнитную природу, которые по своей сути близки к задачам обеспечения электромагнитной совместимости (ЭМС) технических средств. Авторы постарались изложить материал таким образом, чтобы показать тот круг задач, которые должны решаться совместно специалистами как в области информационной безопасности, так и в области ЭМС. Разъясняются базовые теоретические моменты общих вопросов обеспечения информационной безопасности и ЭМС, приводятся примеры отдельных технических решений, а также справочный материал по техническим средствам мониторинга электромагнитной обстановки. Книга рассчитана на широкий круг специалистов, занимающихся проектированием, инсталляцией и эксплуатацией систем телекоммуникаций, которые интересуются не только задачами обеспечения информационной безопасности, но и ЭМС. Книгу можно рекомендовать в качестве учебного пособия для системы повышения квалификации по соответствующим направлениям.
1157
admin
18 мая 2008
 Скачать книгу
Информационные операции и атаки в социотехнических системах
 
Компьютерная безопасность и взлом
Автор: Остапенко Г.А.
Издательство: Горячая линия — Телеком, 2007
PDF, 134 страницы, 4.02 МБ
  • 0
Оценка: 
Информационные операции и атаки в социотехнических системах Рассмотрены теоретические аспекты и научно-методические основы информационной безопасности социотехнических систем (СТС) в плане исследования кибернетических и психологических операций и атак, а также поиска средств противодействия им в информационных пространствах СТС. Приведен математический аппарат, описывающий мотивацию возникновения и признаки наличия конфликта в информационном пространстве, рассмотрена методология исследования информационных операций с учетом особенностей СТС. Приведены классификация и анализ различных видов компьютерных сетевых атак, методы оценки рисков и защищенности СТС. Рассмотрена методология противодействия деструктивным технологиям неформальных организаций на основе стохастического анализа. Проведен анализ мотивов террористической деятельности на основе теории конфликта, рассмотрена специфика информационных операций террористического характера и меры предупреждения и противодействия подобным атакам с учетом теории риска. Для студентов специальностей 090102 — «Компьютерная безопасность» и 090105 — «Комплексное обеспечение информационной безопасности автоматизированных систем», а также аспирантов научной специальности 05.13.19 «Методы и системы защиты информации, информационная безопасность».
485
bokorkloss
28 июля 2008
 Скачать книгу
Безопасность домашнего ПК: Народные советы
 
Компьютерная безопасность и взлом
Автор: Крупник А.Б.
Издательство: БХВ-Петербург, 2007
PDF, 256 страниц, 7.68 МБ
  • 0
Оценка: 
Безопасность домашнего ПК: Народные советы Даны практические советы по защите домашнего компьютера от различных угроз: аварий жесткого диска, хакерских атак, вирусов и т.д. Из-за разнообразия и многочисленности возникающих угроз приводится комплексное решение этой задачи с применением различных, дублирующих друг друга средств. В книге рассматриваются меры по предупреждению аварий жесткого диска, приемы резервного копирования данных, использование брандмауэра для защиты от хакерских атак, способы безопасного веб-серфинга и, наконец, меры по борьбе с вредоносными программами, проникшими в компьютер. Для пользователей домашних компьютеров
927
lawyer_78rus
25 июня 2009
 Скачать книгу
Безопасность систем баз данных
 
Компьютерная безопасность и взлом
Автор: Смирнов С.Н.
Издательство: Гелиос АРВ, 2007
DjVu, 352 страницы, 14.08 МБ
  • 5
Оценка: 
Безопасность систем баз данных В учебном пособии систематически изложены вопросы информационной безопасности систем баз данных. Представлена постановка задачи обеспечения информационной безопасности баз данных: классифицированы основные угрозы, отражена специфика, характерная для баз данных. Рассмотрены основные модели разграничения доступа. Наряду с классическими методами аутентификации, обеспечения целостности баз данных также обсуждаются вопросы шифрования элементов баз данных, реализации ролевой и мандатной модели доступа, технология избирательного аудита. Теоретические положения проиллюстрированы большим количеством примеров на основе СУБД Oracle. Для студентов, обучающихся по специальностям группы «информационная безопасность» и направлениям подготовки, связанным с вычислительной техникой, аспирантов и специалистов, интересующихся технологиями обеспечения безопасности баз данных.
1274
anarho
24 сентября 2012
 Скачать книгу
Управление удаленным доступом (+ CD-ROM)
 
Компьютерная безопасность и взлом
Автор: Ботуз Сергей
Издательство: Аргумент, 2006
PDF, 256 страниц, 7.68 МБ
  • 0
Оценка: 
Управление удаленным доступом (+ CD-ROM) В учебном пособии рассматриваются методы и модели управления удаленным доступом к таким объектам интеллектуальной собственности как, например, электронные базы данных (БД) и базы знаний (БЗ), на всем их жизненном цикле в сети Internet/Intranet. Приведены практические примеры защиты и управления доступом к объектам интеллектуальной собственности в открытых сетях (Internet/Intranet), а также методические примеры Java-реализаций: адаптивного интерфейса на HTML-документах; оптимизации клиентской части и др. Учебное пособие предназначено для студентов, программистов, научных и инженерно-технических работников, а также предпринимателей, занимающихся инновационной деятельностью в сети Internet/intranet, разработкой и проектированием информационных систем и баз знаний различного назначения. К книге прилагается компакт-диск с текстами программ и разработанных схемотехнических решений.
926
lawyer_78rus
25 июня 2008
 Скачать книгу

« Назад 1 2 3 4 Вперёд »



 
О чем не говорят конспирологи
Навигация


Дизайн, рукоделие, хобби
Мода, красота
Кулинария
Боевые искусства
Самооборона. Выживание
Афоризмы и цитаты
Кинороманы
Фантастика

Автотранспорт
... Мотоциклы и мопеды
... Автобусы, троллейбусы
... Автомобильный туризм. Автостоп
... Велосипедный туризм
Бизнес
... Делопроизводство
... Логистика
... Маркетинг
... Реклама и PR
... Предпринимательство, торговля
Детские сказки, мифы и басни
... Детские журналы
Информационные технологии
... Компьютерная безопасность
Искусство и культура
... Архитектура
... Музыка, балет
... Религия
Красота, здоровье, секс
... Женское здоровье
... Народная медицина
Научная и научно-популярная литература
... Математика
... Философия и психология
Тайны и таинственные явления
... Магия. Колдовство. Суеверия
... Предсказания. Пророки. Ченнелинг
Универсальные энциклопедии
... Популярные справочники

Cambridge University Press

Правила сайта


Счетчики
Рейтинг@Mail.ru

Регистрация Забыли пароль?
knidka.info Электронная библиотека книг
 
Например: Enjoy English

      Мы Вконтакте

© 2008–2023
Knidka.info

Портал Книжка.info является самообновляемой электронной библиотекой книг, информацию в которую добавляют пользователи, согласные с тем, что они не нарушают авторских прав. На данном сайте представлены исключительно ссылки на другие ресурсы. Любое размещение информации, нарушающее авторское право будет незамедлительно удалено.