Добро пожаловать в клуб

Показать / Спрятать  Домой  Новости Статьи Файлы Форум Web ссылки F.A.Q. Логобург    Показать / Спрятать

       
Поиск   
Главное меню
ДомойНовостиСтатьиПостановка звуковФайлыКнижный мирФорумСловарьРассылкаКаталог ссылокРейтинг пользователейЧаВо(FAQ)КонкурсWeb магазинКарта сайта

Поздравляем!
Поздравляем нового Логобуржца Olgsko со вступлением в клуб!

Реклама

КНИЖНЫЙ МИР

Компьютерная литература : Компьютерная безопасность. Хакерство - (124)

The History of Information Security: A Comprehensive Handbook   Editors Karl Maria Michael de Leeuw, Jan Bergstra
The History of Information Security: A Comprehensive Handbook
Elsevier Science
Information Security is usually achieved through a mix of technical, organizational and legal measures. These may include the application of cryptography, the hierarchical modeling of organizations in order to assure confidentiality, or the distribution of accountability and responsibility by law, among ...
Подробнее
 

Microsoft Windows Security Fundamentals   Jan De Clercq
Microsoft Windows Security Fundamentals
Microsoft Windows Security Fundamentals ...
Подробнее
 

PHP и MySQL. Cоздание интернет-магазинов   Ларри Ульман
PHP и MySQL. Cоздание интернет-магазинов
Вильямс
В этом исчерпывающем руководстве известный автор Ларри Ульман проведет вас через все этапы разработки интернет-магазина с использованием РНР и MySQL. Вы узнаете, как спроектировать визуальный интерфейс и создать базу данных сайта, как реализовать представление контента и сгенерировать онлайн-каталог, ...
Подробнее
 

Интернет изнутри. Экосистема глобальной сети   Андрей Робачевский
Интернет изнутри. Экосистема глобальной сети
Альпина Паблишер
Цитата Каждый день приносит нам сотни, если не тысячи новых "apps". Спускаясь ниже, к сетевому уровню, мы обнаружим, что здесь развитие происходит существенно медленнее. Андрей Робачевский О чем книга Книга рассказывает об архитектуре и технологиях Интернета, фокусируясь на его основных компонен ...
Подробнее
 

Нейросетевые алгоритмы биометрической идентификации личности. Книга 15   А. И. Иванов
Нейросетевые алгоритмы биометрической идентификации личности. Книга 15
Нейрокомпьютеры и их применение
Радиотехника
Изложены теоретические и практические аспекты проектирования биометрических систем идентификации личности по голосу, рукописной подписи, клавиатурному почерку; рассмотрены процедуры принятия решений, построенные на основе классического анализа статистических данных, и процедуры, построенные на основ ...
Подробнее
 

Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения   Тобиас Клейн
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения
ДМК Пресс
Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе. Книга рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программн ...
Подробнее
 

Cisco Security Professional's Guide to Secure Intrusion Detection Systems   Michael Sweeney, C. Tate Baumrucker, James. D. Burton, Ido Dubrawsky
Cisco Security Professional's Guide to Secure Intrusion Detection Systems
Your Complete Guide to Cisco Enterprise IDS Management This book presents a combination of intrusion detection systems (IDS) and security theory, Cisco security models, and detailed information regarding specific Cisco-based IDS solutions. Cisco Security Professional?s Guide to Secure Intrusion Detec ...
Подробнее
 

Кодированная информация. От первых природных кодов до искусственного интеллекта   С. Е. Здор
Кодированная информация. От первых природных кодов до искусственного интеллекта
Relata Refero
Либроком
В настоящей книге рассматриваются основные информационные понятия: код, элемент, система, пространство, среда, сеть. Коротко описываются действия, выполняемые над кодированной информацией, - кодирование, перекодирование, декодирование, восприятие, переработка, реализация, передача, хранение, размножение. Ан ...
Подробнее
 

Прикладная криптография. Протоколы, алгоритмы и исходный код на C   Брюс Шнайер
Прикладная криптография. Протоколы, алгоритмы и исходный код на C
Вильямс
Юбилейный выпуск к 20-летию книги! До появления настоящей монографии практикам приходилось тратить многие часы на поиск и изучение научной литературы, прежде чем они могли приступить к разработке криптографических приложений. Именно этот пробел восполняет книга "Прикладная криптография". Н ...
Подробнее
 

Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си   Брюс Шнайер
Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си
Триумф
Книга предназначена современным программистам и инженерам, которым необходимо использовать криптографию. До появления настоящей монографии практикам приходилось тратить многие часы на поиск и изучение научной литературы, прежде чем они могли приступить к разработке криптографических приложений. Именно этот пр ...
Подробнее
 

Применение искусственных нейронных сетей и системы остаточных классов в криптографии   Применение искусственных нейронных сетей и системы остаточных классов в криптографии
ФИЗМАТЛИТ
В монографии изложены идеи искусственных нейронных сетей и системы остаточных классов в их приложении к криптографии, причем рассмотрены различные типы искусственных нейронных сетей. Представлены результаты научных исследований за последнее десятилетие в области защиты информации с применением элемен ...
Подробнее
 

Как защитить компьютер на 100%   Александр Жадаев
Как защитить компьютер на 100%
На 100%
Питер
Не загружается Windows, и вы видите лишь черный экран? Или же система загружается, но потом экран становится синим и на нем появляются непонятные символы? На вашем компьютере вирусы и вы не можете от них избавиться? Вы случайно удалили важную информацию и не можете ее восстановить? Не стоит паниковать и ...
Подробнее
 

Guide to Firewalls and Network Security: Intrusion Detection and VPNs   Greg Holden
Guide to Firewalls and Network Security: Intrusion Detection and VPNs
Course Technology
This text is designed for the student and network administrator who need to learn the basics of network firewall security. It covers basic installation techniques, discusses how to make an intelligent choice of firewall technology, and presents basic firewall troubleshooting. It contains pedagogical ...
Подробнее
 

MCSE/MCSA Implementing and Administering Security in a Windows 2000 Network. Study Guide and DVD Training System (Exam 70-214)   Will Schmied, Thomas W. Shinder, Robert J. Shimonski, Tony Piltzecker
MCSE/MCSA Implementing and Administering Security in a Windows 2000 Network. Study Guide and DVD Training System (Exam 70-214)
Syngress
Syngress knows what passing the exam means to you and to your career. And we know that you are often financing your own training and certification; therefore, you need a system that is comprehensive, affordable, and effective. Boasting one-of-a-kind integration of text, DVD-quality instructor-led training, ...
Подробнее
 

Fundamentals of Network Security   Eric Maiwald, Eric Maiwald
Fundamentals of Network Security
This hands-on, project-based approach to the fundamentals of network security concepts and skills helps students understand security best practices, laws, and standards that will enable them to build a complete security program. This book introduces a strong foundation that includes security policy, pla ...
Подробнее
 

CHFI: Computer Hacking Forensic Investigator Certification: Exam Guide (+ CD)   Charles L. Brooks
CHFI: Computer Hacking Forensic Investigator Certification: Exam Guide (+ CD)
All-In-One
McGraw-Hill Education
An all-new exam guide for version 8 of the Computer Hacking Forensic Investigator (CHFI) exam from EC-Council. Get complete coverage of all the material included on version 8 of the EC-Council's Computer Hacking Forensic Investigator exam from this comprehensive resource. Written by an expert inf ...
Подробнее
 

Управление удаленным доступом. Защита интеллектуальной собственности в сети Internet (+ CD-ROM)   С. П. Ботуз
Управление удаленным доступом. Защита интеллектуальной собственности в сети Internet (+ CD-ROM)
Библиотека студента
Солон-Пресс
В учебном пособии рассматриваются методы и модели управления удаленным доступом к таким объектам интеллектуальной собственности как, например, электронные базы данных (БД) и базы знаний (БЗ), на всем их жизненном цикле в сети Internet/Intranet. Приведены практические примеры защиты и управления доступом ...
Подробнее
 

Руководство для программиста на Java. 75 рекомендаций по написанию надежных и защищенных программ   Руководство для программиста на Java. 75 рекомендаций по написанию надежных и защищенных программ
Вильямс
Это справочное руководство составлено из 75 рекомендаций по надежному, безопасному и корректному написанию кода на Java. Каждая рекомендация составлена авторами по одному и тому же образцу: постановка задачи, анализ примера кода, не соответствующего принятым нормам программирования на Java, рассмотре ...
Подробнее
 

Безопасность Oracle глазами аудитора. Нападение и защита   Александр Поляков
Безопасность Oracle глазами аудитора. Нападение и защита
ДМК Пресс
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безоп ...
Подробнее
 

Сохранение данных. Теория и практика   Алексей Бережной
Сохранение данных. Теория и практика
ДМК Пресс
В книге рассказано о том, что необходимо для превращения вверенной ИТ-инфраструктуры в отказоустойчивую систему. Какие существуют способы защиты информации, какие этапы необходимо пройти при проектировании, как создать Disaster Recovery Plan (план полного восстановления), как создать эффективную систему р ...
Подробнее
 

Информационная безопасность. Учебник для вузов   В. И. Ярочкин
Информационная безопасность. Учебник для вузов
Gaudeamus
Академический Проект, Мир
В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. Кто и как угрожает информационной безопасности и как этим угрозам противодействов ...
Подробнее
 

Безопасность сетей. Самоучитель   Эрик Мэйволд
Безопасность сетей. Самоучитель
Шаг за шагом
Эком
В книге содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты. Рассказывается о видах компьютерных атак и о том, как они воздействуют ...
Подробнее
 

Реверсинг и защита программ от взлома (+ CD-ROM)   Александр Панов
Реверсинг и защита программ от взлома (+ CD-ROM)
Профессиональное программирование
БХВ-Петербург
Подробно изложены современные основные методики защиты программного обеспечения, начиная с составления программ и заканчивая их отладкой. Рассмотрены примеры взлома стандартных защит и даны рекомендации для предотвращения такого взлома. Приведено большое количество рабочих примеров, которые должны помочь п ...
Подробнее
 

Безопасность сетей. Полное руководство   Роберта Брэгг, Марк Родс-Оусли, Кит Страссберг
Безопасность сетей. Полное руководство
Справочник профессионала
Эком
В книге представлена информация о наиболее важных проблемах, с которыми специалисты по информационным технологиям сталкиваются ежедневно, и детально рассмотрены 30 различных областей сетевой безопасности, от физической безопасности до юридических аспектов; от аутентификации, авторизации и аудита до защиты, сд ...
Подробнее
 

Как создать свой идеальный пароль. Выбираем пароли, отпугивающие хакеров   Марк Бернет, Дейв Клейман
Как создать свой идеальный пароль. Выбираем пароли, отпугивающие хакеров
Самоучитель
НТ Пресс
В этой книге автор анализирует пароли с точки зрения администраторов, которые хотят обезопасить сети, пользователей, пытающихся не забыть пароль, и хакеров, которые стремятся взломать пароль и получить несанкционированный доступ ко всему: начиная корпоративными сетями и заканчивая банковскими счетами и по ...
Подробнее
 

Информационная безопасность систем организационного управления. Теоретические основы. В 2 томах. Том 2   Информационная безопасность систем организационного управления. Теоретические основы. В 2 томах. Том 2
Наука
В монографии рассмотрены следующие вопросы: информационная безопасность в системах организационного управления на законодательном и организационном уровнях, информационная безопасность и информационное управление, методы защиты информации от несанкционированного доступа, обеспечение достоверности и сохран ...
Подробнее
 

Информационная безопасность систем организационного управления. Теоретические основы. В 2 томах. Том 1   Информационная безопасность систем организационного управления. Теоретические основы. В 2 томах. Том 1
Наука
В монографии рассмотрены следующие вопросы: информационная безопасность в системах организационного управления на законодательном и организационном уровнях, информационная безопасность и информационное управление, методы защиты информации от несанкционированного доступа, обеспечение достоверности и сохран ...
Подробнее
 

Безопасность домашнего ПК. Народные советы   Александр Крупник
Безопасность домашнего ПК. Народные советы
БХВ-Петербург
Даны практические советы по защите домашнего компьютера от различных угроз: аварий жесткого диска, хакерских атак, вирусов и т. д. Из-за разнообразия и многочисленности возникающих угроз приводится комплексное решение этой задачи с применением различных, дублирующих друг друга средств. В книге рассма ...
Подробнее
 

Новое в защите от взлома корпоративных систем   В. Сердюк
Новое в защите от взлома корпоративных систем
Мир программирования
Техносфера
В книге рассматриваются вопросы информационной безопасности при помощи систем обнаружения атак (СОА). Описываются функциональные задачи СОА, особенности их работы в части сбора исходной информации, выявления атак и реагирования на обнаруженные вторжения. В монографии приведен обзор российских и зарубе ...
Подробнее
 

Практические и доступные рекомендации по защите ПК   Дж. Р. Кинг
Практические и доступные рекомендации по защите ПК
Самоучитель
НТ Пресс
Эта книга представляет собой удобную и краткую инструкцию по настройке операционных систем Windows 2000/XP, пакета Office таким образом, чтобы Ваша работа на компьютере, особенно при подключении к Интернету, была безопасной и надежной. В издании рассказано, чего можно избежать и как, чтобы не нарушить с ...
Подробнее
 

Asterisk Hacking   Ben Jackson, Champ Clark
Asterisk Hacking
Asterisk hacking shows readers about a hacking technique they may not be aware of. It teaches the secrets the bad guys already know about stealing personal information through the most common, seemingly innocuous, highway into computer networks: the phone system. The book also comes with an Asterisk Live ...
Подробнее
 

How to Cheat at Voip Security (How to Cheat) (How to Cheat) (How to Cheat)   Thomas Porter, Michael Gough
How to Cheat at Voip Security (How to Cheat) (How to Cheat) (How to Cheat)
The Perfect Reference for the Multitasked SysAdmin This is the perfect guide if VoIP engineering is not your specialty. It is the perfect introduction to VoIP security, covering exploit tools and how they can be used against VoIP (Voice over IP) systems. It gives the basics of attack methodologies u ...
Подробнее
 

Business Continuity and Disaster Recovery Planning for IT Professionals   Susan Snedaker
Business Continuity and Disaster Recovery Planning for IT Professionals
Syngress
Increase Your Companys Odds of Surviving a Major Disaster Powerful Earthquake Triggers Tsunami in Pacific. Hurricane Katrina Makes Landfall in the Gulf Coast. Avalanche Buries Highway in Denver. Tornado Touches Down in Georgia These headlines not only have caught the attention of people around the wo ...
Подробнее
 

Электронная почта и ее защита   А. В. Михайлов
Электронная почта и ее защита
Диалог-МИФИ
В книге подробно рассматривается работа с электронной почтой. Главный акцент делается на защиту почты от взлома и спама. Также уделено внимание выбору почтового сервиса и основам работы как с web-интерфейсом, так и с почтовыми клиентами, такими как The Bat! и Outlook Express. Все рекомендации, приве ...
Подробнее
 

Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей   P. M. Алгулиев
Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей
УРСС
Монография посвящена вопросам разработки научно-методологических основ и архитектурных принципов синтеза адаптивных систем обеспечения информационной безопасности (АСОИБ) корпоративных сетей (КС). Согласно предлагаемому подходу АСОИБ представлена как специализированная сеть, построенная по stealth-технологии и ...
Подробнее
 

Антивирусная защита ПК. От "чайника" к пользователю   Александр Жадаев
Антивирусная защита ПК. От "чайника" к пользователю
Самоучитель
БХВ-Петербург
Описана настройка средств антивирусной защиты системы Windows 7, даны способы защиты компьютера с помощью бесплатных и наиболее популярных антивирусных программ. Рассмотрена организация защиты от проникновения вирусов из всех источников: Интернета, компакт-дисков, флэш-памяти и др. Рассказано, что та ...
Подробнее
 

Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа   Н. М. Радько, И. О. Скобелев
Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа
РадиоСофт
Работа посвящена исследованию безопасности информационно-телекоммуникационной системы, функционирующей в условиях воздействия угроз удаленного и непосредственного доступа к ее элементам. На основе применения теории сетей Петри-Маркова получены временные и вероятностные характеристики процессов реализации угроз. ...
Подробнее
 

Бесплатные антивирусы для вашего компьютера + бесплатное использование платных антивирусов (+ CD-ROM)   Н. Т. Разумовский, А. П. Борц, Р. Г. Прокди
Бесплатные антивирусы для вашего компьютера + бесплатное использование платных антивирусов (+ CD-ROM)
Просто о сложном
Наука и техника
Реальность такова, что лучшие бесплатные антивирусы (Avast! Home Edition и Avira AntiVir Personal Edition) стоят фактически вровень с ведущей тройкой платных (NOD32, Антивирусом Касперского и Dr.Web), а зачастую и опережают последних. Вы можете спросить: "Если бесплатные и платные антивирусы примерно ...
Подробнее
 

Как защитить компьютер от вирусов (+ DVD-ROM)   М. М. Вулф, Н. Т. Разумовский, Р. Г. Прокди
Как защитить компьютер от вирусов (+ DVD-ROM)
Самоучитель
Наука и техника
Данная книга представляет собой отличное практическое руководство по эффективной антивирусной защите компьютера. По шагам рассказывается, как настроить тот или иной антивирус, как поступать при обнаружении вируса, что делать, чтобы вирусы не попадали на ваш компьютер. Приведено описание как лучших пл ...
Подробнее
 

Secure Your Network for Free   Eric Seagren
Secure Your Network for Free
Syngress
This is the only book to clearly demonstrate how to get big dollar security for your network using freely available tools. This is a must have book for any company or person with a limited budget. Network security is in a constant struggle for budget to get things done. Upper management wants thing t ...
Подробнее
 

A Guide to Kernel Exploitation: Attacking the Core   Enrico Perla, Massimiliano Oldani
A Guide to Kernel Exploitation: Attacking the Core
Syngress
"A Guide to Kernel Exploitation: Attacking the Core" discusses the theoretical techniques and approaches needed to develop reliable and effective kernel-level exploits, and applies them to different operating systems, namely, UNIX derivatives, Mac OS X, and Windows. Concepts and tactics are pre ...
Подробнее
 

Практическое руководство по выявлению специальных технических средств несанкционированного получения информации   Г. А. Бузов
Практическое руководство по выявлению специальных технических средств несанкционированного получения информации
Горячая Линия - Телеком
Последовательно и в необходимом объеме изложены теоретические и практические вопросы и даны методические рекомендации в области организации и осуществления мероприятий по подготовке и проведению работ по выявлению электронных устройств, предназначенных для негласного получения информации. Описаны физичес ...
Подробнее
 

Защита данных геоинформационных систем   Л. К. Бабенко, А. С. Басан, И. Г. Журкин, О. Б. Макаревич
Защита данных геоинформационных систем
Гелиос АРВ
В книге рассмотрены актуальные вопросы обеспечения информационной безопасности геоинформационных систем (ГИС). Представлены результаты научных исследований авторов в этой области. В частности, рассмотрены угрозы безопасности ГИС, разработаны стратегии защиты данных в персональных, сетевых и интернет-ГИС, ...
Подробнее
 

Компьютерные вирусы и борьба с ними   А. В. Михайлов
Компьютерные вирусы и борьба с ними
Диалог-МИФИ
В книге рассматривается актуальная сейчас проблема защиты ПК от компьютерных вирусов. Исследуются методы, позволяющие защитить от вредоносного ПО как одиночные компьютеры, так и небольшие локальные сети. В книге приведен обзор и подробный анализ наиболее популярных в России комплексных антивирусных продуктов ...
Подробнее
 

Утечка и защита информации в телефонных каналах   А. В. Петраков, В. С. Лагутин, А. В. Косариков
Утечка и защита информации в телефонных каналах
РадиоСофт
В книге рассмотрены различные варианты утечки аудиовидеоинформации из телефонной сети и возможные методы и средства ее защиты. Приведены сведения о широкой номенклатуре средств как съема, так и защиты информации. Телефонный канал (3,1 кГц; 64 кбит/с) - основной (стандартный) канал доставки аудиовидеоинфо ...
Подробнее
 

Security Fundamentals   Security Fundamentals
Microsoft Official Academic Course
John Wiley and Sons, Ltd
Students who are beginning studies in technology need a strong foundation in the basics before moving on to more advanced technology courses and certification programs. The Microsoft Technology Associate (MTA) is a new and innovative certification track designed to provide a pathway for future success in te ...
Подробнее
 

Security Risk Management: Building an Information Security Risk Management Program from the Ground Up   Evan Wheeler
Security Risk Management: Building an Information Security Risk Management Program from the Ground Up
Syngress
The goal of Security Risk Management is to teach you practical techniques that will be used on a daily basis, while also explaining the fundamentals so you understand the rationale behind these practices. Security professionals often fall into the trap of telling the business that they need to fix so ...
Подробнее
 

Правовое регулирование оборота персональных данных. Теория и практика   Н. И. Петрыкина
Правовое регулирование оборота персональных данных. Теория и практика
Статут
Книга представляет собой комплексный анализ понятия "персональные данные личности" и правового регулирования отношений, связанных с обработкой и защитой персональных данных в России в свете Федерального закона от 27 июля 2006 г. № 152-ФЗ "О персональных данных". Институт персональн ...
Подробнее
 

Халявные антивирусы и другие бесплатные программы из Интернета!   Василий Халявин
Халявные антивирусы и другие бесплатные программы из Интернета!
АСТ, Астрель, Полиграфиздат, Времена 2
Автор предлагает бесплатную, проверенную на практике, супернадежную и эффективную комплексную защиту от вирусов, шпионских программ, вторжения любопытных хакеров - любых попыток несанкционированного вторжения в ваш компьютер. Пользуясь советами автора, вы сможете не только выстроить надежную систему бе ...
Подробнее
 

Алгоритмы и модели ограничения доступа к записям баз данных   А. И. Баранчиков, П. А. Баранчиков, А. Н. Пылькин
Алгоритмы и модели ограничения доступа к записям баз данных
Горячая Линия - Телеком
Рассмотрены вопросы проектирования защищенных баз данных с использованием ограничения доступа к отдельным записям. Рассмотрено как ограничение несанкционированного доступа к записям, так и предоставление ложной маскировочной информации вместо запрашиваемой. Для специалистов и научных работников в области разрабо ...
Подробнее
 



1 2 3    Далее >
- Генерация страницы: 0.08 секунд -