Вопросы компьютерной безопасности сегодня должны заботить не только системных администраторов банков, но и любого, просто подключенного к интернету. В этом разделе найдется литература для каждого. Все, что может угрожать сохранности данных на компьютере, в локальной сети, на веб-сайте, а также средства предотвращения хакерских атак описаны в таких бестселлерах, как Fuzzing: исследование уязвимостей методом грубой силы, Хакинг: искусство эксплойта и других. Конечно, эти книги – важный источник информации и для противоположной стороны. Изучите их раньше, чем этому научатся взломщики!
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные...
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные...
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные...
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные...
Rootkits, Spyware/Adware, Keyloggers & Backdoors: обнаружение и защита
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader и др. Для большинства...
ROOTKITS, SPYWARE/ADWARE, KEYLOGGERS & BACKDOORS: обнаружение и защита (+ CD)
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader и др. Для большинства...
Snort 2.1. Обнаружение вторжений (+CD)
Книга посвящена Snort,одной из самых популярных сводно распространяемых систем обнаружения вторжений (IDS) с открытым исходным кодом, названной продуктом 2003 года. Книга представляет собой самое полное и...
Snort 2.1. Обнаружение вторжений (+CD)
Книга посвящена Snort, одной из самых популярных свободно распространяемых систем обнаружения вторжений (IDS) с открытым исходным кодом, названной продуктом 2003 года. Книга представляет собой самое полное и...
Web-сервер глазами хакера (+CD)
Рассмотрена система безопасности Web серверов и типичные ошибки, совершаемые Web разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных Webсайтов, имеющих уязвимости. В...
Web-сервер глазами хакера. 2-е издание (+CD)
Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных Web-сайтов, имеющих уязвимости, в...
Администрирование и безопасность баз данных системы программ 1С: Предприятие (+ CD-ROM)
Настоящая книга рассказывает, как: - не допустить краха системы учета бухгалтерии или торговли, основанной на 1С:Предприятии; - быстро восстановить работоспособность системы, не приглашая в офис специалиста; -...
Администрирование системы защиты информации ViPNet версии 4.х
Пособие посвящено практическим аспектам использования технологии ViPNet: созданию и модификации защищенных сетей ViPNet, организации межсетевого взаимодействия, формированию ключевой информации и работе с ней,...
Алгебраические основы криптографии
В основу настоящего пособия положены лекции, читаемые автором на факультете вычислительной математики и кибернетики МГУ. Курс "Математические основы криптологии" входит как обязательный в учебные планы магистратуры...
Алгебраические основы криптографии. Учебное пособие
В основу настоящего пособия положены лекции, читаемые автором на факультете вычислительной математики и кибернетики МГУ. Курс "Математические основы криптологии" входит как обязательный в учебные планы магистратуры...
Алгебраические основы криптографии. Учебное пособие
В основу настоящего пособия положены лекции, читаемые автором на факультете вычислительной математики и кибернетики МГУ. Курс МАТЕМАТИЧЕСКИЕ ОСНОВЫ КРИПТОЛОГИИ входит как обязательный в учебные планы магистратуры...
Алгебраические основы криптографии
В основу настоящего пособия положены лекции, читаемые автором на факультете вычислительной математики и кибернетики МГУ. Курс "Математические основы криптологии" входит как обязательный в учебные планы магистратуры...
Алгоритмы шифрования. Специальный справочник
Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные...
Алгоритмы телекоммуникационных сетей. ч.3
Рассмотрены базовые процедуры Интернет (e-mail, telnet/ssh, FTP/scp и др.), и прикладные протоколы (NTP, whois, ICQ и т.д.), описана техника сетевой диагностики. В данной книге описана техника сетевой диагностики....
Альманах программиста. Том 4 Безопасность в Microsoft .Net
Уч. материалы для подготовки к сертификац. экзаменам
Анализ типовых нарушений безопасности в сетях
Ни для кого не секрет, что информация превратилась сегодня в инструмент власти. Поэтому от работы аналитика по защите информации часто зависит само существование бизнеса. Если вы испытываете затруднения при...
