Добро пожаловать в клуб

Показать / Спрятать  Домой  Новости Статьи Файлы Форум Web ссылки F.A.Q. Логобург    Показать / Спрятать

       
Поиск   
Главное меню
ДомойНовостиСтатьиПостановка звуковФайлыДефектологияКнижный мирФорумСловарьРассылкаКаталог ссылокРейтинг пользователейЧаВо(FAQ)КонкурсWeb магазинКарта сайта

Поздравляем!
Поздравляем нового Логобуржца СемАн со вступлением в клуб!

Реклама

КНИЖНЫЙ МИР

Компьютерная литература : Компьютерная безопасность. Хакерство - (109)

Информационная безопасность. История защиты информации в России   А. В. Бабаш, Е. К. Баранова, Д. А. Ларин
Информационная безопасность. История защиты информации в России
КДУ
В пособии изложен материал по отечественной криптографии за IX-XX вв. Подробно разбираются вопросы рождения и становления российского криптоанализа, много внимания уделено виднейшим спе-циалистам в этой сфере, а также личностям, связанным с криптографией: революционерам, разведчикам. Учебное пособие соз ...
Подробнее
 

Организация и обеспечение безопасности информационно-технологических сетей и систем. Учебник   Д. А. Мельников
Организация и обеспечение безопасности информационно-технологических сетей и систем. Учебник
КДУ
Пособие будет полезно студентам и специалистам, занимающимся вопросами синтеза и оптимизации информационно-технологических сетей, а также проектирования систем обеспечения их информационной безопасности. Книга состоит из трех блоков: организация информационного взаимодействия в компьютерных сетях, вкл ...
Подробнее
 

Информационная безопасность. Учебник для вузов   В. И. Ярочкин
Информационная безопасность. Учебник для вузов
Gaudeamus
Академический Проект, Мир
В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. Кто и как угрожает информационной безопасности и как этим угрозам противодействов ...
Подробнее
 

Компьютерные вирусы и антивирусы. Взгляд программиста   К. Е. Климентьев
Компьютерные вирусы и антивирусы. Взгляд программиста
ДМК Пресс
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленные примеры кода, методики обнаружения и удаления, а ...
Подробнее
 

Современные интеллектуальные пластиковые карты   Л. К. Бабенко, Д. А. Беспалов, О. Б. Макаревич
Современные интеллектуальные пластиковые карты
Гелиос АРВ
Рассматриваются современные интеллектуальные пластиковые карты со встроенным микроконтроллером с контактным и бесконтактным каналом связи. Часть книги посвящена рассмотрению фундаментальных основ применения пластиковых карт, их аппаратному и программному базису, физическим особенностям, внутренней с ...
Подробнее
 

Основы программно-аппаратной защиты информации   Борисов М.А., Заводцев И.В., Чижов И.В.
Основы программно-аппаратной защиты информации
В современном насквозь пропитанном информацией мире от степени защищенности информационно-телекоммуникационных технологий во многом зависит благополучие, а порой — жизнь и здоровье многих людей. Одновременно с этим большое значение приобретает защита национальных информационных ресурсов, обусловленная ...
Подробнее
 

Основы практической защиты информации   А. В. Петраков
Основы практической защиты информации
РадиоСофт
В последние годы в учебные планы всех вузов и факультетов информационной направленности вошла новая дисциплина. "Основы зашиты информации". Настоящее учебное пособие предназначено в помощь изучающим эту дисциплину в университетах, колледжах и институтах повышения квалификации, а также изучающим дис ...
Подробнее
 

Основы теории передачи информации. Учебное пособие   О. С. Литвинская, Н. И. Чернышев
Основы теории передачи информации. Учебное пособие
КноРус
Описаны основные положения теории связи, относящиеся к сигналам, модуляции и кодированию цифровой информации. В доступной форме изложены вопросы представления сигналов и способы их математической обработки. Отдельные формулы сопровождаются соответствующими пояснениями. Для студентов, обучающихся по специаль ...
Подробнее
 

Информационная безопасность систем организационного управления. Теоретические основы. В 2 томах. Том 2   Информационная безопасность систем организационного управления. Теоретические основы. В 2 томах. Том 2
Наука
В монографии рассмотрены следующие вопросы: информационная безопасность в системах организационного управления на законодательном и организационном уровнях, информационная безопасность и информационное управление, методы защиты информации от несанкционированного доступа, обеспечение достоверности и сохран ...
Подробнее
 

Информационная безопасность систем организационного управления. Теоретические основы. В 2 томах. Том 1   Информационная безопасность систем организационного управления. Теоретические основы. В 2 томах. Том 1
Наука
В монографии рассмотрены следующие вопросы: информационная безопасность в системах организационного управления на законодательном и организационном уровнях, информационная безопасность и информационное управление, методы защиты информации от несанкционированного доступа, обеспечение достоверности и сохран ...
Подробнее
 

Безопасность систем электронного документооборота. Технология защиты электронных документов   А. Ю. Даниленко
Безопасность систем электронного документооборота. Технология защиты электронных документов
Основы защиты информации
Ленанд
Всякий раз, когда заходит разговор об обмене информацией в электронной форме, будь это платежи через Интернет, почта или переписка в Скайпе, рано или поздно возникает тема безопасности информации. Если же мы говорим об электронном документообороте, то есть о движении электронных документов, совместной раб ...
Подробнее
 

Безопасность систем электронного документооборота. Технология защиты электронных документов   А. Ю. Даниленко
Безопасность систем электронного документооборота. Технология защиты электронных документов
Основы защиты информации
Ленанд
Всякий раз, когда заходит разговор об обмене информацией в электронной форме, будь это платежи через Интернет, почта или переписка в Скайпе, рано или поздно возникает тема безопасности информации. Если же мы говорим об электронном документообороте, то есть о движении электронных документов, совместной раб ...
Подробнее
 

Основы классической криптологии. Секреты шифров и кодов   Михаил Адаменко
Основы классической криптологии. Секреты шифров и кодов
ДМК Пресс
Предлагаемая книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое внимание уделено особенностям использования кодов и шифров различной степени сложности, которые каждый человек при необходимости может применя ...
Подробнее
 

Искусство легального, анонимного и безопасного доступа к ресурсам Интернета   Михаил Райтман
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
БХВ-Петербург
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сет ...
Подробнее
 

Guide to Firewalls and Network Security: Intrusion Detection and VPNs   Greg Holden
Guide to Firewalls and Network Security: Intrusion Detection and VPNs
Course Technology
This text is designed for the student and network administrator who need to learn the basics of network firewall security. It covers basic installation techniques, discusses how to make an intelligent choice of firewall technology, and presents basic firewall troubleshooting. It contains pedagogical ...
Подробнее
 

MCSE Designing Security for a Windows Server 2003 Network: Exam 70-298   Elias Khasner, Laura E. Hunter
MCSE Designing Security for a Windows Server 2003 Network: Exam 70-298
According to MCP Magazine, there were over 200,000 current Windows 2000 Server MCSEs at the beginning of 2003, and an additional 1.2 million MCP looking to become MCSEs. Syngress has launched a complete line of MCSE 2003 Study Guide/DVD Training Systems(Core 4 plus 3 most popular electives) to publish ...
Подробнее
 

Криптография в упражнениях и задачах   В. О. Осипян, К. В. Осипян
Криптография в упражнениях и задачах
Гелиос АРВ
Приведено более 450 различных задач и упражнений, сгруппированных в соответствии с основными направлениями развития криптографических методов повышения информационной безопасности автоматизированных систем обработки данных. Каждому разделу предшествует краткое введение, состоящее из определений и осн ...
Подробнее
 

Configuring Check Point NGX VPN-1/Firewall-1   Robert Stephens
Configuring Check Point NGX VPN-1/Firewall-1
Book DescriptionConfiguring Check Point NGX VPN-1/FireWall-1 is the perfect reference for anyone migrating from earlier versions of Check Point's flagship firewall/VPN product as well as those deploying VPN-1/FireWall-1 for the first time. This book covers all of NGX's dramatic changes and ...
Подробнее
 

Курс криптографии   Ж. Земор
Курс криптографии
Регулярная и хаотическая динамика, Институт компьютерных исследований
Понимание принципов криптографии стало для многих потребностью в связи с широким распространением криптографических средств обеспечения информационной безопасности. Данная монография написана на базе курса, читавшегося в Высшей национальной школе телекоммуникаций. Отличительной особенностью книги яв ...
Подробнее
 

How to Cheat at Configuring Open Source Security Tools (How to Cheat) (How to Cheat)   Michael Gregg, Eric Seagren, Angela Orebaugh, Matt Jonkman, Raffael Marty
How to Cheat at Configuring Open Source Security Tools (How to Cheat) (How to Cheat)
The Perfect Reference for the Multitasked SysAdmin This is the perfect guide if network security tools is not your specialty. It is the perfect introduction to managing an infrastructure with freely available, and powerful, Open Source tools. Learn how to test and audit your systems using products like Sn ...
Подробнее
 

Linux глазами хакера   М. Фленов
Linux глазами хакера
Глазами хакера
БХВ-Петербург
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга систем ...
Подробнее
 

Азбука хакера 1   Варфоломей Собейкис
Азбука хакера 1
Популярный компьютер
Майор
Мы предлагаем читателю книгу про первые шаги становления хакера как мастера, для которого компьютеры и сети - открытая книга без паролей и запретов. Реальная практика хакерства, философия и психология этого уникального для наших дней явления, применение социальной инженерии - все это вы найдете в первом то ...
Подробнее
 

The Watchman : The Twisted Life and Crimes of Serial Hacker Kevin Poulsen   Jonathan Littman
The Watchman : The Twisted Life and Crimes of Serial Hacker Kevin Poulsen
Written like a California noir thriller by way of William Gibson, The Watchman brings to life the wildest, most audacious crime spree in the history of cyberspace. Busted as a teenager for hacking into Pac Bell phone networks, Kevin Poulsen would find his punishment was a job with a Silicon Valley de ...
Подробнее
 

The Watchman : The Twisted Life and Crimes of Serial Hacker Kevin Poulsen   The Hacker Ethic and the Spirit of the New Economy
Nearly a century ago, Max Weber's The Protestant Ethic and the Spirit of Capitalism articulated the animating spirit of the industrial age, the Protestant ethic. Now, Pekka Hinamen — together with Linus Torvalds and Manuel Castells — articulates how hackers* represent a new, opposing ethos for the infor ...
Подробнее
 

Hacker's Guide to Project Management, Second Edition (COMPUTER WEEKLY PROFESSIONAL) (Computer Weekly Professional)   Andrew Johnston
Hacker's Guide to Project Management, Second Edition (COMPUTER WEEKLY PROFESSIONAL) (Computer Weekly Professional)
Book DescriptionManaging a software development project is a complex process. There are lots of deliverables to produce, standards and procedures to observe, plans and budgets to meet, and different people to manage. Project management doesn't just startand end with designing and building the system. ...
Подробнее
 

Антихакер   С. В. Глушаков, А. С. Сурядный, Н. С. Тесленко
Антихакер
Учебный курс
АСТ, АСТ Москва, ВКТ
В книге представлена обширная информация о работе в операционной системе Windows Vista и защите от хакерских атак. Рассмотрены способы восстановления поврежденной системы, резервного копирования системы и данных, создания загрузочных CD- и USB-дисков. Описаны методы восстановления поврежденных и удаленных файло ...
Подробнее
 

The Web Application: Hacker's Handbook   Dafydd Stuttard, Marcus Pinto
The Web Application: Hacker's Handbook
Wiley Publishing, Inc
Web applications are everywhere, and they're insecure. Banks, retailers, and others have deployed millions of applications that are full of holes, allowing attackers to steal personal data, carry out fraud, and compromise other systems. This book shows you how they do it. This fully updated edit ...
Подробнее
 

Инструментарий хакера   С. Бабин
Инструментарий хакера
Глазами хакера
БХВ-Петербург
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации, как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роут ...
Подробнее
 

Лаборатория хакера   С. А. Бабин
Лаборатория хакера
БХВ-Петербург
Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило ...
Подробнее
 

Кибервойн@. Пятый театр военных действий   Шейн Харрис
Кибервойн@. Пятый театр военных действий
Альпина нон-фикшн
Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космическим), в котором участвуют Министерство обороны, АНБ, ЦРУ, независимые группы хакеров — все, кто может создав ...
Подробнее
 

The Fugitive Game : Online with Kevin Mitnick   Jonathan Littman
The Fugitive Game : Online with Kevin Mitnick
Kevin David Mitnick was cyberspace's most wanted hacker. Mitnick could launch missiles or cripple the world's financial markets with a single phone call - or so went the myth. The FBI, phone companies, bounty hunters, even fellow hackers pursued him overthe Internet and through cellular air ...
Подробнее
 

Защита от хакеров Web-приложений   Защита от хакеров Web-приложений
Информационная безопасность
ДМК Пресс, Компания АйТи
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, планирования защиты. Книга научит читателя "думать, как хакер" и благодаря этому лучше защищать инфор ...
Подробнее
 

The Art of Intrusion   Kevin D. Mitnick
The Art of Intrusion
The Art of Intrusion ...
Подробнее
 

Призрак в Сети. Мемуары величайшего хакера   Кевин Митник, Вильям Саймон
Призрак в Сети. Мемуары величайшего хакера
Высший класс
Эксмо
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети и компьютеры крупнейших мировых компаний, и как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутаторы, компьютерные системы и сотовые сети. ...
Подробнее
 

We Are Anonymous: Insid the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency   Parmy Olson
We Are Anonymous: Insid the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency
Back Bay Books
We Are Anonymous is the first full account of how a loosely assembled group of hackers scattered across the globe formed a new kind of insurgency, seized headlines, and tortured the feds-and the ultimate betrayal that would eventually bring them down. Parmy Olson goes behind the headlines and into the ...
Подробнее
 

Руководство для программиста на Java. 75 рекомендаций по написанию надежных и защищенных программ   Руководство для программиста на Java. 75 рекомендаций по написанию надежных и защищенных программ
Вильямс
Это справочное руководство составлено из 75 рекомендаций по надежному, безопасному и корректному написанию кода на Java. Каждая рекомендация составлена авторами по одному и тому же образцу: постановка задачи, анализ примера кода, не соответствующего принятым нормам программирования на Java, рассмотре ...
Подробнее
 

Design and Implement a Secure Database Using Multi Level Security   Nooruldeen Qader and Loay George
Design and Implement a Secure Database Using Multi Level Security
LAP Lambert Academic Publishing
Database systems have been extremely important part in daily life, because it is processing daily huge amounts of data, it has been depended for wide field's such as bank system, personal system, medical system, communication system, …etc. Sensitive data is stored in database, in other words, data that an ...
Подробнее
 

A Novel Mechanism for Enhancing Security in Quantum Cryptography   Nidhi Sharma
A Novel Mechanism for Enhancing Security in Quantum Cryptography
LAP Lambert Academic Publishing
Now a days security is the main concern. Quantum Cryptography is the technique that uses polarization for data transmission. The work here describes a mechanism that enhances the data security during transmission. In this mechanism BB84 protocol is used as the base. This protocol is used at two leve ...
Подробнее
 

Architecture for IMS Security to Mobile:   kalyani chalamalasetty
Architecture for IMS Security to Mobile:
LAP Lambert Academic Publishing
The IP Multimedia Subsystem (IMS) is an open IP based service infrastructure that enables an easy deployment of new rich multimedia services mixing voice and data. The IMS is an overlay network on top of IP that uses SIP as the primary signaling mechanism. As an emerging technology, the SIP standard wi ...
Подробнее
 

Micro-Firewalls for Dynamic Network Security Framework   Omid Mahdi Ebadati E.,Harleen Kaur M. Afshar Alam and Kaebeh Yaeghoobi
Micro-Firewalls for Dynamic Network Security Framework
LAP Lambert Academic Publishing
The proposed framework involves layers of security and maintenance network segments under control of the administrators. This book describes various techniques for properly analyzing the security model. The analysis permits system administrators to identify and patch up inaccuracy in the configuration of the ...
Подробнее
 

Security & Reliability in Embedded Systems   Mehmet Hilal Ozcanhan
Security & Reliability in Embedded Systems
LAP Lambert Academic Publishing
This work is about a bold step towards bringing proven security to embedded systems. Most present day embedded systems are shipped into market without any strong security primitives. Those that do have security; if at all, the security is propriety and does not conform to standards. IPsec is a well ...
Подробнее
 

IT Security Training in Indian Banks   Pramod Damle
IT Security Training in Indian Banks
Scholars' Press
While the Indian banks have been on a successful march of IT deployment over the years, how far have they ensured that the flip side of the technology, viz. info security, is well taken care? This doctoral thesis throws an X-ray on the info security posture of Indian banks by demonstrating both - sou ...
Подробнее
 

Privacy And National Security Challenges in Online Social Networks   Shafi'i Muhammad Abdulhamid
Privacy And National Security Challenges in Online Social Networks
LAP Lambert Academic Publishing
A social networking site is an on-line service that attracts a society of subscribers and provides such users with a multiplicity of tools for distributing personal data and creating subscribers-generated content directed to a given user’s interest and personal life. Operators of online social networks a ...
Подробнее
 

Improving Web Security by Blocking SQL Injection Attack(SQLIA)   Mohammed Firdos Alam Sheikh
Improving Web Security by Blocking SQL Injection Attack(SQLIA)
LAP Lambert Academic Publishing
This book is intended for M.Tech,Research Scholars. This book is a valuable resources for providing information about web application security,Top vulnerabilities,types Of SQL Injection Attacks.Our research work concentrate on the analyses of the SQL injection attack problem and block of the SQL injection attack usin ...
Подробнее
 

Security For ARM Based Embedded Systems   Apoorva Kumar Singhal and Mohit Kumar
Security For ARM Based Embedded Systems
LAP Lambert Academic Publishing
Nowadays hi-tech secure products need more services and more security. Furthermore the corresponding market is now oriented towards more flexibility. Thus, this book presents implementation of the Advanced Encryption standard (Rijndael) and compares how it performs on different platforms. In this book, t ...
Подробнее
 

A Security Framework for Wireless Sensor Networks (WSN)   Tanveer Zia
A Security Framework for Wireless Sensor Networks (WSN)
LAP Lambert Academic Publishing
Wireless sensor networks have great potential to be employed in mission critical situations like battlefields but also in more everyday security and commercial applications such as building and traffic surveillance, habitat monitoring and smart homes. However, wireless sensor networks pose unique security ch ...
Подробнее
 

On the Physical Security of Cryptographic Implementations   Matthieu Rivain
On the Physical Security of Cryptographic Implementations
LAP Lambert Academic Publishing
In modern cryptography, an encryption system is usually studied in the so-called black-box model. In this model, the cryptosystem is seen as an oracle replying to message encryption (and/or decryption) queries according to a secret value: the key. The security of the cryptosystem is then defined fol ...
Подробнее
 

SLA based Information Security Metrics in Cloud Computing   Muhammad Imran Tariq
SLA based Information Security Metrics in Cloud Computing
LAP Lambert Academic Publishing
Cloud Computing provides a scalable, high availability and low cost services over the internet. Security and privacy concerns have been creating obstacles for the enterprise to entirely shift to cloud. The increase security risks are required to be identified to assist Cloud customers and Cloud Service ...
Подробнее
 

Importance of Security in E-learning   Soumya Chatterjee
Importance of Security in E-learning
LAP Lambert Academic Publishing
The growing complexity of this digital world is accountable for the mounting complications in the management, storage, security and disposal of data. From large scale organisations to small industries, protecting the confidentiality of data is becoming the prime concern. In the field of education, E-lea ...
Подробнее
 

Introduction to Internet Security for PHP Web Developers   Audu Jonathan Adoga and Fredah I. Agbeje
Introduction to Internet Security for PHP Web Developers
The importance of PHP and other compatible languages on the internet cannot be overemphasized. PHP is the most common server-side scripting language and over 70% of web servers deploy this but the challenge is this: other competitors such as ASPX or JSP developers enjoy in-built security programs in s ...
Подробнее
 



1 2 3    Далее >
- Генерация страницы: 0.05 секунд -