myshop.rulabirint.ruozon.rubookvoed.ruchitai-gorod.ru  

Компьютерная безопасность. Хакинг

1  2  Следующая


Книга Linux глазами хакера. Фленов Михаил Е. Linux глазами хакера
Фленов Михаил Е.
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP-

Книга Microsoft ASP.NET. Обеспечение безопасности. Мастер-класс. Байер Доминик Microsoft ASP.NET. Обеспечение безопасности. Мастер-класс
Байер Доминик
Эта книга - подробное руководство для программистов, которые используют Microsoft ASP.NET 2.0 и заинтересованы в обеспечении безопасности разрабатываемых приложений. В ней подробно рассказывается о сп

Книга Pro Вирусы. Холмогоров Валентин Pro Вирусы
Холмогоров Валентин
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные

Книга Аудит безопасности информационных систем. Скабцов Николай Аудит безопасности информационных систем
Скабцов Николай
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет

Книга Безопасный Android. Защищаем свои деньги и данные от кражи. Руководство. Колисниченко Денис Николаевич Безопасный Android. Защищаем свои деньги и данные от кражи. Руководство
Колисниченко Денис Николаевич
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анонимизация тра

Книга Безопасность систем баз данных. Смирнов С.Н. Безопасность систем баз данных
Смирнов С.Н.
В учебном пособии систематически изложены вопросы информационной безопасности систем баз данных. Представлена постановка задачи обеспечения информационной безопасности баз данных: классифицированы осн

Книга Безопасность Oracle глазами аудитора: нападение и защита. Поляков А. Безопасность Oracle глазами аудитора: нападение и защита
Поляков А.
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в рез

Книга Безопасность и качество услуг сотовой подвижной связи: терминологический справочник. Максименко В.Н. Безопасность и качество услуг сотовой подвижной связи: терминологический справочник
Максименко В.Н.
Терминологический справочник содержит основные термины и определения в области безопасности и качества услуг сотовой подвижной связи. Книга состоит из двух частей. В первой части приведены термины с с

Книга Выжить в цифровом мире для родителей. Иллюстрированные советы от "Лаборатории Касперского". Наместникова М. Выжить в цифровом мире для родителей. Иллюстрированные советы от "Лаборатории Касперского"
Наместникова М.
Дорогие дети, родители, бабушки, дедушки, братья, сестры, тети и дяди. Если вы держите эту книгу, вам по какой-то причине небезынтересна тема онлайн-жизни детей и подростков и их защищенности в сети (

Книга Головоломки для хакера (+ CD-ROM). Скляров И.С. Головоломки для хакера (+ CD-ROM)
Скляров И.С.
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поис

Книга Дневник охотника за ошибками Дневник охотника за ошибками
Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе. Книга рассказывает, как обна

Книга Защитные средства с открытыми исходными текстами. Хаулет Т. Защитные средства с открытыми исходными текстами
Хаулет Т.
Учебное пособие является практическим руководством по защитным приложениям. Рассматриваются вопросы защиты систем на базе операционных систем Unix и Windows. Представлены лучшие защитные средства с от

Книга Защита личной информации в Интернете, смартфоне и компьютере. Камский В.А. Защита личной информации в Интернете, смартфоне и компьютере
Камский В.А.
По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим

Книга Информационная безопасность. История защиты информации в России. Бабаш А.В. Информационная безопасность. История защиты информации в России
Бабаш А.В.
В пособии изложен материал по отечественной криптографии за IX–XX вв. Подробно разбираются вопросы рождения и становления российского криптоанализа, много внимания уделено виднейшим специалистам в это

Книга Информационная безопасность и защита информации. Шаньгин Владимир Федорович Информационная безопасность и защита информации
Шаньгин Владимир Федорович
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информацион

Книга Как защитить компьютер на 100%. Жадаев А.Г. Как защитить компьютер на 100%
Жадаев А.Г.
Не загружается Windows, и вы видите лишь черный экран? Или же система загружается, но потом экран становится синим и на нем появляются непонятные символы? На вашем компьютере вирусы и вы не можете от

Книга Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу. Руководство. Новак Джуди Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу. Руководство
Новак Джуди
Книга является учебным пособием и технически справочником, полезным для специалистов по обнаружению вторжений в сеть. Здесь представлены уникальные практические сведения. Авторы подробно обсуждают раз

Книга Как я украл миллион. Исповедь раскаявшегося кардера. Павлович С.А. Как я украл миллион. Исповедь раскаявшегося кардера
Павлович С.А.
В ходе расследования крупнейшего хищения персональной информации за всю историю США в поле зрения следствия попал белорусский гражданин Сергей Павлович, который признан виновным в продаже данных краде

Книга Киберпреступник №1. История создателя подпольной сетевой империи. Билтон Ник Киберпреступник №1. История создателя подпольной сетевой империи
Билтон Ник
Жизненное детальное и правдивое расследование известного американского журналиста Ника Билтона, посвященное создателю самого известного криминального интернет-проекта последнего десятилетия. Как ловил

Книга Криминальный Runet. Темные стороны интернета. Гросс Филипп Криминальный Runet. Темные стороны интернета
Гросс Филипп
В последние десятилетия технологии коммуникации развивались так бурно, что большинству из нас трудно сейчас представить свою жизнь без мобильной связи и интернета. Всемирная паутина — это огромная тер

Книга Лаборатория хакера. Бабин С.А. Лаборатория хакера
Бабин С.А.
Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домаш

Книга Обеспечение безопасности сетевой инфраструктуры на основе операционных систем Microsoft. Практикум. Ложников П.С. Обеспечение безопасности сетевой инфраструктуры на основе операционных систем Microsoft. Практикум
Ложников П.С.
Данный практикум посвящен вопросам обеспечения безопасности сетевой инфраструктуры на основе операционных систем Microsoft. Практикум создан для подготовки специалистов (системных администраторов), об

Книга Основы программно-аппаратной защиты информации. Борисов М.А. Основы программно-аппаратной защиты информации
Борисов М.А.
Целью настоящего пособия является не только рассмотрение существующих методов защиты информации от несанкционированного доступа, но и обоснование требований, предъявляемых к программно-аппаратным сред

Книга Основы программно-аппаратной защиты информации. Борисов М.А. Основы программно-аппаратной защиты информации
Борисов М.А.
Целью настоящего пособия является не только рассмотрение существующих методов защиты информации от несанкционированного доступа, но и обоснование требований, предъявляемых к программно-аппаратным сред

Книга Остап Бендер в XXI веке, или Изощренные способы выманивания денег через Интернет. Гладкий А.А. Остап Бендер в XXI веке, или Изощренные способы выманивания денег через Интернет
Гладкий А.А.
Мошенничество в Интернете процветает, не по дням, а по часам растет число обманутых и пострадавших от него людей. Хищение денег, кража конфиденциальной информации, вымогательство, недобросовестная рек

Книга Построение защищенных корпоративных сетей. Ачилов Р. Построение защищенных корпоративных сетей
Ачилов Р.
В книге рассказано обо всем, что необходимо для построения защищенной от внешних воздействий корпоративной сети - о том, как создать собственный удостоверяющий центр для выдачи SSL-сертификатов, как в

Книга Расследование компьютерных преступлений. Мандиа Кевин Расследование компьютерных преступлений
Мандиа Кевин
Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы

Книга Сбои и ошибки ПК. Лечим компьютер сами. Леонов В. Сбои и ошибки ПК. Лечим компьютер сами
Леонов В.
Любая техника, в том числе и компьютер, ломается. Но нужно ли при любой проблеме обращаться к специалисту (дорого!) или же к продвинутым знакомым (скоро можно надоесть!)? Вы же не гоните машину на авт

Книга Семь безопасных информационных технологий. Марков А.С. Семь безопасных информационных технологий
Марков А.С.
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе материалов международных сертификационных учебных