Информационная безопасность


В этой книге Брюс Шнайер — автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, — опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так с...
2003 год
4.05 МБ
0.0
скачиваний: 653
Защитные механизмы операционной системы Linux
В учебном пособии рассматриваются вопросы связанные с угрозами безопасности и защитой информации в операционных системах на базе ядра Linux. Пособие содержит теоретическую часть из пяти глав, лабораторный практикум и несколько приложений. Учебное пособие предназначено для студентов, обучающихся по ...
4-е издание
2011 год
3.06 МБ
0.0
скачиваний: 1077
Компьютерная сеть своими руками
Эта книга посвящена рассмотрению наиболее популярного в нашей стране стандарта организации локальных сетей — Ethernet. Безусловно, охватить в рамках такого небольшого издания все аспекты проектирования и администрирования локальных сетей невозможно, однако настоящий самоучитель содержит именн...
2003 год
9.04 МБ
0.0
скачиваний: 635
Kaspersky Internet Security 2011.Руководство пользователя
Руководство пользователя Kaspersky Internet Security 2011 - поможет Вам установить, настроить и успешно работать с программой Kaspersky Internet Security 2011. Как известно Kaspersky Internet Security 2011 — это оптимальное решение для безопасной работы в интернете. Продукт обеспечивает постоя...
2010 год
5.08 МБ
0.0
скачиваний: 289
100% самоучитель.Локальная сеть своими руками
Настоящая книга позволит Вам быстро и самостоятельно создать локальную сеть дома или в офисе. Вы узнаете, как обойтись без сетевых карт; легко выполнить диагностику сети; подключить свою сеть к Интернету; защитить сеть от хакеров и вирусов; запустить электронную почту, чат, видеоконференции и сетевы...
6.3 МБ
0.0
скачиваний: 988
Информационная безопасность отрытых систем. Том 1
В учебнике рассматриваются основы информационной безопасности отрытых систем на примере интранет. Вводятся основные определения и понятия. Описываются современные угрозы, уязвимости базовых составляющих интранет и удаленные сетевые атаки на них. Подробно рассматриваются концептуальные подходы к обес...
2006 год
6.44 МБ
0.0
скачиваний: 848
Защита информации в персональном компьютере
Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение общей проблемы безопасности, определены роль и место информационной безопасности в системе обеспечения национальной безопасности государства. Рассмотрены пробле...
2009 год
9.79 МБ
0.0
скачиваний: 886
Безопасность информационных технологий
В курсе обобщен и систематизирован многолетний опыт специалистов Учебного центра и Научно-инженерного предприятия "Информзащита" по разработке систем обеспечения информационной безопасности, аналитических обследований крупнейших компьютерных сетей страны. Особое внимание уделяется технол...
2012 год
12.87 МБ
0.0
скачиваний: 873
Защита мобильных телефонов от атак
Книга посвящена вопросам обеспечения безопасности мобильных устройств. В книге рассматривается более 40 вариантов вредоносных действий, с помощью которых злоумышленники похищают конфиденциальные данные, незаконно снимают денежные средства или прослушивают телефонные разговоры. О большинстве рассматр...
2011 год
10.94 МБ
0.0
скачиваний: 869
Web-Сервер глазами хакера
Описание: Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных Web-сайтов, имеющих уязвимости. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Inc...
2007 год
14.21 МБ
0.0
скачиваний: 1126
Web-сайт без секретов
Создание собственного web-сайта — это прежде всего творчество. В этой сфере можно полностью показать себя, не ограничиваясь ни в содержании, ни в объеме. Почему бы Вам не создать свой собственный web-сайт и не «раскрутить» его во Всемирной компьютерной сети? Тогда воспользуйтесь со...
2-е издание
2006 год
3.46 МБ
0.0
скачиваний: 1065
Как обворовывают Вас и Ваш ПК в Internet
Книга, выдержавшая три издания и ставшая национальным бестселлером в США, является уникальным по широте охвата ресурсом, посвященным обзору методов защиты компьютеров от атак с применением вирусов, червей, троянских программ и множества других средств сетевого взлома. В книге описаны различные виды ...
2005 год
13.24 МБ
0.0
скачиваний: 750
Расторгуев, Дмитриевский - Искусство защиты и раздевания программ.
В книге изложены основные подходы к защите программных модулей от несанкционированного копирования и методы преодоления таких средств защиты .
1991 год
1.85 МБ
0.0
скачиваний: 548
Безопасность Windows 2000 - готовые решения
Особенностям защиты операционной системы Windows 2000 в известном бестселлере Секреты хакеров. Безопасность сетей - готовые решения. 2-е издание, была посвящена отдельная глава, однако вполне очевидно, что эта тема заслуживает более глубокого рассмотрения. Данную электронную книгу можно назвать спец...
2002 год
5.83 МБ
0.0
скачиваний: 273
PHP - глазами хакера
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны реальные при...
2005 год
28.99 МБ
0.0
скачиваний: 1184
Защита от взлома. Сокеты, shell-код, эксплойты
В своей книге Джеймс Фостер, автор ряда бестселлеров, показывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасн...
2006 год
38.62 МБ
0.0
скачиваний: 832
Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем Linux, которые по-прежнему представляют собой одну из излюбленных целей для атак хакеров. В новом издании подробнее, чем это было сделано когда-либо ранее, компетентные авторы расскажут читателям о мерах прот...
2-е издание
2004 год
9.42 МБ
0.0
скачиваний: 585
Хитрости Интернет
Прочитав эту книгу, вы узнаете, как избежать большинства связанных с Интернетом трудностей и проблем. В частности, вы научитесь настраивать надежное и безопасное соединение, отражать хакерские атаки, обеспечивать безопасность своего компьютера, предохраняя его от вирусов, избегать назойливой рекламы...
2006 год
8.33 МБ
0.0
скачиваний: 734
Взлом программного обеспечения: анализ и использование кода
Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений, внос...
2005 год
13.19 МБ
0.0
скачиваний: 805
Защита от утечки информации по техническим каналам
Описаны физические основы возможных технических каналов утечки, как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования аппаратуры, предназначенной для обнаружения естественных и искусственно создан...
2005 год
9.06 МБ
0.0
скачиваний: 835
Найти и уничтожить. Чистка ПК от зловредного ПО + пакет утилит
Когда не справляется основной антивирус, есть смысл прибегнуть к специализированным утилитам, предназначенным для обнаружения конкретных видов зловредного ПО. Мы представляем десятку лучших, на наш взгляд, утилит для борьбы с различными видами зловредных программ. СОДЕРЖАНИЕ • Жало от McA...
2012 год
47.23 МБ
0.0
скачиваний: 841
Защита компьютерной информации от несанкционированного доступа
В книге рассматриваются: анализ защищенности современных операционных систем; особенности и недостатки встроенных систем защиты ОС Windows и ОС Unix; методология проектирования и принципы эффективной системы защиты от НСД; модели и механизмы управления доступом к ресурсам; обеспечение полноты и корр...
2004 год
26.11 МБ
0.0
скачиваний: 845
Секреты хакеров. Проблемы и решения сетевой защиты
Знаете ли Вы, кто шурует в сети в полночь? Защитите сеть от тайного проникновения и взлома! Книга специалистов по безопасности Стюарта Макклуре, Джоела Скембрэй и Джоржда Куртца предоставляет полное описание методов взлома сетей и наиболее надежных средств защиты. Рассматриваются все аспекты безопас...
2001 год
49.8 МБ
0.0
скачиваний: 722
Секреты хакеров. Безопасность сетей - готовые решения.
В книге рассматриваются принципы организации атак взломщиков и способы защиты от них. При этом основной акцент делается на описании общей методологии атак, начиная с предварительного сбора данных и заканчивая реальным проникновением в систему. Множество ссылок на информационные ресурсы позволит полу...
3-е издание
2002 год
20.66 МБ
0.0
скачиваний: 611
Обнаружение нарушений безопасности в сетях
В этой книге описываются современные аппаратные и программные средства противодействия атакам хакеров, а также методы грамотного применения этих средств. Исключительно простое и наглядное изложение необходимых теоретических вопросов, с одновременным закреплением на реальных примерах, позволяет даже ...
3-е издание
2003 год
20.46 МБ
0.0
скачиваний: 584
Головоломки для хакера
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечени...
2007 год
27.38 МБ
0.0
скачиваний: 1280
В книге описываются некоторые методы взлома систем и принципы защиты от взломов.Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при рассле...
2003 год
13.09 МБ
0.0
скачиваний: 602
Алгоритмы. Руководство по разработке
Второе издание популярного бестселлера "Алгоритмы. Руководство по разработке" раскрывает тайны проектирования алгоритмов, анализа их действенности и эффективности. Развивая успешную концепцию первого издания, книга является отличным практическим руководством по разработке эффективных алгор...
2-е издание
2011 год
10.81 МБ
0.0
скачиваний: 2052
Азбука хакера 3. Компьютерная вирусология
Вниманию читателя предлагается книга о весьма популярном виде современного народного творчества — компьютерной вирусологии. В наши дни весь компьютерный мир делится на 3 категории: а) тех, кто пишет вирусы; б)тех, кто от них страдает и в) тех, кто с ними борется. Всем трем категориям пользова...
2006 год
9.23 МБ
0.0
скачиваний: 889
Азбука хакера 2. Языки программирования для хакеров
Вниманию читателя предлагается книга про развитие хакерского мастерства. Языки программирования для хакеров-это основа для дальнейшего совершенствования начинающего хакера, для превращения в настоящего компьютерного гуру. Реальная практика крэкинга игр и программ. Генерирование паролей. Основные при...
2004 год
13.15 МБ
0.0
скачиваний: 1494
Азбука хакера 1
Мы предлагаем читателю книгу про первые шаги становления хакера как мастера, для которого компьютеры и сети - открытая книга без паролей и запретов. Реальная практика хакерства, философия и психология этого уникального для наших дней явления, применение социальной инженерии - все это вы найдете ...
2004 год
3.32 МБ
0.0
скачиваний: 1421
Инструменты, тактика и мотивы хакеров. Знай своего врага
Вы когда-нибудь задумывались над тем, какие мотивы движут компьютерными взломщиками, когда они атакуют, взламывают и используют в своих целях системы? Задача этой книги состоит в том, чтобы рассказать о сообществе взломщиков, их мотивах и о том, как они взламывают системы и что делают в атакованной ...
2003 год
2.98 МБ
0.0
скачиваний: 528
Техника сетевых атак
«Техника сетевых атак» в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан на неподготовленного читателя, и значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур опер...
2001 год
63.66 МБ
0.0
скачиваний: 806
Секреты хакеров. Безопасность Linux - готовые решения
Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем Linux, которые по-прежнему представляют собой одну из излюбленных целей для атак хакеров. В новом издании подробнее, чем это было сделано когда-либо ранее, компетентные авторы расскажут читателям о мерах прот...
2004 год
123.5 МБ
0.0
скачиваний: 482
Взломы и настройка Linux. 100 профессиональных советов и инструментов
Данная книга представляет собой сборник профессиональных советов, позволяющий повысить эффективность работы серверов под управлением ОС Linux. Рассматриваются следующие темы: основы серверов, контроль версий управляющих файлов и их резервное копирование, работа в сети, мониторинг работы сервера, воп...
2006 год
38.59 МБ
0.0
скачиваний: 778
Защита и безопасность в сетях Linux
Данная книга посвящена компьютерной безопасности в операционной среде Linux и ориентирована на домашних пользователей и небольшие предприятия, которые не могут позволить себе содержание своей собственной полноценной хорошо оснащенной компьютерной службы.В книге содержатся базовые сведения о компьюте...
2002 год
6.16 МБ
0.0
скачиваний: 528
Защита от взлома сокеты, эксплойты, shell-код
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C , Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от на...
2006 год
3.6 МБ
0.0
скачиваний: 593
Основы информационной безопасности. Учебное пособие для ВУЗов
Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели нарушителя и требований к защите информации. Анализируются современные способы и с...
2006 год
2.48 МБ
0.0
скачиваний: 868
Электронная свобода
В новой книге "Электронная свобода", я постарался отойти от обычного понимания и изложил все для двух операционных систем: Windows и Linux. Я постарался дать максимум знаний, чтобы вы не платили другим спецам, а постарались сделать все сами с минимальным знанием. Считаю что свобода д...
2011 год
9.06 МБ
0.0
скачиваний: 599
Информационная безопасность. Часть 1
В учебном пособии рассматривается текущее состояние дел в области информационной безопасности. Приводятся основные термины и определения согласно принятым нормативно-правовым документам на территории России. Одна из глав посвящена обзору международных оценочных стандартов в области информационной бе...
2010 год
0.81 МБ
0.0
скачиваний: 727
Руткиты под Windows. Теория и практика программирования "шапок-невидимок"
Руткиты под Windows. Теория и практика программирования “шапок-невидимок“ позволяющих скрывать от системы данные, процессы, сетевые соединения. Руткит - это программа или набор программ для скрытого взятия под контроль взломанной системы. На платформе Windows скрытность обеспечивается...
2006 год
8.7 МБ
0.0
скачиваний: 800
Криптографические методы защиты информации в компьютерных системах и сетях
В учебном пособии излагаются основы классической криптографии, рассматриваются современные криптографические методы защиты информации: криптосистемы с открытым ключом, гибридные криптосистемы, системы вероятностного шифрования, протоколы аутентификации и электронной подписи. Рассматриваются современ...
2001 год
6.21 МБ
0.0
скачиваний: 826
Защита компьютера. Сбои, ошибки и вирусы
Современные компьютеры представляют собой весьма сложные и дорогостоящие изделия. Кроме того, они хранят информацию, которая подчас имеет жизненно важную ценность для ее владельца. Рукописи книг у писателя, исходные коды приложений у программиста, важные документы (включая финансовые) у бизнесмена, ...
2010 год
8.3 МБ
0.0
скачиваний: 767
Руководство для хакеров
Вы когда ни будь задавались вопросом, как этому «чертовому» хакеру удается вновь и вновь появляться в системе, несмотря на то, что вы, казалось бы, полностью закрыли для него доступ? Если вы хотите заниматься хакингом в будущем, это руководство окажет вам неоценимую помощь. Также оно буд...
2006 год
0.58 МБ
0.0
скачиваний: 1242
PGP. Кодирование и шифрование информации с открытым ключом
Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP ...
2006 год
0.26 МБ
0.0
скачиваний: 652
Данное издание позволит вам защитить свой компьютер, выявить и удалить хакерские инструменты, такие как различные вирусы, шпионы, кейлоггеры, радмины, скрытое вредоносное ПО и т.д. Книга содержит описания внутренних настроек системы Windows касательно вирусной безопасности, а также полное описани...
2011 год
4.54 МБ
0.0
скачиваний: 615
Взлом программного обеспечения. Анализ и использование кода
Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений, внос...
2005 год
6.24 МБ
0.0
скачиваний: 605
Криптография. Официальное руководство RSA Security
Эта книга является введением в криптографию. Она не об истории криптографии, хотя вы и найдете в ней некоторые исторические факты. Это не руководство по написанию программного кода или по математическим основам криптографии. В книге практически без единой формулы просто и доступно описываются основн...
2002 год
80.48 МБ
0.0
скачиваний: 738
Защита деловой переписки
Программы для общения в Сети имеют множество возможностей для защиты вашей корреспонденции. Вы их не используете? Почему? Это же очень просто! Прочитайте эту книгу, потратьте пять минут на установку нескольких параметров и больше не заботьтесь о том, как бы чего лишнего не сказать, как бы проект кон...
2008 год
4.93 МБ
0.0
скачиваний: 624
Взлом программного обеспечения: анализ и использование кода
Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений, внос...
2005 год
14.46 МБ
0.0
скачиваний: 580
12