myshop.rulabirint.ruozon.rubookvoed.ruchitai-gorod.ru  

Компьютерная безопасность. Хакинг

1  2  Следующая


Книга Linux глазами хакера. Фленов Михаил Е. Linux глазами хакера
Фленов Михаил Е.
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP-

Книга Pro Вирусы. Холмогоров Валентин Pro Вирусы
Холмогоров Валентин
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные

Книга Аудит безопасности информационных систем. Скабцов Николай Аудит безопасности информационных систем
Скабцов Николай
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет

Книга Безопасный Android. Защищаем свои деньги и данные от кражи. Руководство. Колисниченко Денис Николаевич Безопасный Android. Защищаем свои деньги и данные от кражи. Руководство
Колисниченко Денис Николаевич
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анонимизация тра

Книга Безопасность Oracle глазами аудитора: нападение и защита. Поляков А. Безопасность Oracle глазами аудитора: нападение и защита
Поляков А.
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в рез

Книга Безопасность и управление доступом в информационных системах. Учебное пособие. Васильков А.В. Безопасность и управление доступом в информационных системах. Учебное пособие
Васильков А.В.
В пособии предложены для изучения подходы, базовая концепция, принципы построения систем безопасности и оценки уровня безопасности информации в информационных системах, сетях и автоматизированных сист

Книга Безопасность и качество услуг сотовой подвижной связи: терминологический справочник. Максименко В.Н. Безопасность и качество услуг сотовой подвижной связи: терминологический справочник
Максименко В.Н.
Терминологический справочник содержит основные термины и определения в области безопасности и качества услуг сотовой подвижной связи. Книга состоит из двух частей. В первой части приведены термины с с

Книга Безопасность систем баз данных. Смирнов С.Н. Безопасность систем баз данных
Смирнов С.Н.
В учебном пособии систематически изложены вопросы информационной безопасности систем баз данных. Представлена постановка задачи обеспечения информационной безопасности баз данных: классифицированы осн

Книга Выжить в цифровом мире для родителей. Иллюстрированные советы от "Лаборатории Касперского". Наместникова М. Выжить в цифровом мире для родителей. Иллюстрированные советы от "Лаборатории Касперского"
Наместникова М.
Дорогие дети, родители, бабушки, дедушки, братья, сестры, тети и дяди. Если вы держите эту книгу, вам по какой-то причине небезынтересна тема онлайн-жизни детей и подростков и их защищенности в сети (

Книга Головоломки для хакера (+ CD-ROM). Скляров И.С. Головоломки для хакера (+ CD-ROM)
Скляров И.С.
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поис

Книга Дневник охотника за ошибками Дневник охотника за ошибками
Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе. Книга рассказывает, как обна

Книга Защитные средства с открытыми исходными текстами. Хаулет Т. Защитные средства с открытыми исходными текстами
Хаулет Т.
Учебное пособие является практическим руководством по защитным приложениям. Рассматриваются вопросы защиты систем на базе операционных систем Unix и Windows. Представлены лучшие защитные средства с от

Книга Защита личной информации в Интернете, смартфоне и компьютере. Камский В.А. Защита личной информации в Интернете, смартфоне и компьютере
Камский В.А.
По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим

Книга Информационная безопасность и защита информации. Шаньгин Владимир Федорович Информационная безопасность и защита информации
Шаньгин Владимир Федорович
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информацион

Книга Как я украл миллион. Исповедь раскаявшегося кардера. Павлович С.А. Как я украл миллион. Исповедь раскаявшегося кардера
Павлович С.А.
В ходе расследования крупнейшего хищения персональной информации за всю историю США в поле зрения следствия попал белорусский гражданин Сергей Павлович, который признан виновным в продаже данных краде

Книга Как защитить компьютер на 100%. Жадаев А.Г. Как защитить компьютер на 100%
Жадаев А.Г.
Не загружается Windows, и вы видите лишь черный экран? Или же система загружается, но потом экран становится синим и на нем появляются непонятные символы? На вашем компьютере вирусы и вы не можете от

Книга Киберпреступник №1. История создателя подпольной сетевой империи. Билтон Ник Киберпреступник №1. История создателя подпольной сетевой империи
Билтон Ник
Жизненное детальное и правдивое расследование известного американского журналиста Ника Билтона, посвященное создателю самого известного криминального интернет-проекта последнего десятилетия. Как ловил

Книга Криминальный Runet. Темные стороны интернета. Гросс Филипп Криминальный Runet. Темные стороны интернета
Гросс Филипп
В последние десятилетия технологии коммуникации развивались так бурно, что большинству из нас трудно сейчас представить свою жизнь без мобильной связи и интернета. Всемирная паутина — это огромная тер

Книга Лаборатория хакера. Бабин С.А. Лаборатория хакера
Бабин С.А.
Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домаш

Книга Обеспечение безопасности сетевой инфраструктуры на основе операционных систем Microsoft. Практикум. Ложников П.С. Обеспечение безопасности сетевой инфраструктуры на основе операционных систем Microsoft. Практикум
Ложников П.С.
Данный практикум посвящен вопросам обеспечения безопасности сетевой инфраструктуры на основе операционных систем Microsoft. Практикум создан для подготовки специалистов (системных администраторов), об

Книга Основы программно-аппаратной защиты информации. Борисов М.А. Основы программно-аппаратной защиты информации
Борисов М.А.
Целью настоящего пособия является не только рассмотрение существующих методов защиты информации от несанкционированного доступа, но и обоснование требований, предъявляемых к программно-аппаратным сред

Книга Основы программно-аппаратной защиты информации. Борисов М.А. Основы программно-аппаратной защиты информации
Борисов М.А.
Целью настоящего пособия является не только рассмотрение существующих методов защиты информации от несанкционированного доступа, но и обоснование требований, предъявляемых к программно-аппаратным сред

Книга Особенности киберпреступлений в России: инструменты нападения и защита информации. Масалков А. Особенности киберпреступлений в России: инструменты нападения и защита информации
Масалков А.
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался по

Книга Остап Бендер в XXI веке, или Изощренные способы выманивания денег через Интернет. Гладкий А.А. Остап Бендер в XXI веке, или Изощренные способы выманивания денег через Интернет
Гладкий А.А.
Мошенничество в Интернете процветает, не по дням, а по часам растет число обманутых и пострадавших от него людей. Хищение денег, кража конфиденциальной информации, вымогательство, недобросовестная рек

Книга Сбои и ошибки ПК. Лечим компьютер сами. Леонов В. Сбои и ошибки ПК. Лечим компьютер сами
Леонов В.
Любая техника, в том числе и компьютер, ломается. Но нужно ли при любой проблеме обращаться к специалисту (дорого!) или же к продвинутым знакомым (скоро можно надоесть!)? Вы же не гоните машину на авт

Книга Семь безопасных информационных технологий. Марков А.С. Семь безопасных информационных технологий
Марков А.С.
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе материалов международных сертификационных учебных

Книга Собираем устройства для тестов на проникновение. Бирюков А. Собираем устройства для тестов на проникновение
Бирюков А.
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них