Вопросы компьютерной безопасности сегодня должны заботить не только системных администраторов банков, но и любого, просто подключенного к интернету. В этом разделе найдется литература для каждого. Все, что может угрожать сохранности данных на компьютере, в локальной сети, на веб-сайте, а также средства предотвращения хакерских атак описаны в таких бестселлерах, как Fuzzing: исследование уязвимостей методом грубой силы, Хакинг: искусство эксплойта и других. Конечно, эти книги – важный источник информации и для противоположной стороны. Изучите их раньше, чем этому научатся взломщики!
Восстановление данных на 100% (+ CD-ROM)
В книге изложены методы восстановления данных с различных носителей информации — жестких дисков, массивов RAID, CD, DVD, карт флэш-памяти, карт фотоаппаратов и мобильных телефонов. Ремонт поврежденного оборудования...
Всё о шифрах и кодах в мире математики и криптографии
Летние каникулы – это, как правило, время под знаком праздности и отдыха, где редко есть место новым знаниям и увлечениям. Но даже лето в деревне можно превратить в удивительные приключения, когда рядом с тобой всегда...
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение...
Государственная информационная политика в условиях информационно-психологической войны. 2-е издание
Представлена концепция государственной информационной политики в условиях угрозы использования иностранными государствами арсенала сил, средств и методов информационно-психологической войны в политических целях....
Децентрализованные приложения. Технология Blockchain в действии
Технология Bitcoin показала, как можно использовать криптографически сохраненные записи, модель с ограниченными ресурсами, открытый исходный код и пиринговые сети для создания нового типа успешных приложений....
Джейсон Андресс: Защита данных. От авторизации до аудита
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассматривает...
Джонсон Берг: Безопасно by Design
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые места в криптографических хэш-функциях. Вместо собственно...
Дискретная математика и криптология: курс лекций
Книга написана ведущим специалистом в области криптологии, имеющим многолетний опыт преподавания в МИФИ. Изложены базовые вопросы криптологии и необходимые для их изучения основы математического аппарата. С целью...
Книга "Дневник охотника за ошибками", написанная экспертом по безопасности программного обеспечения Тобиасом Клейном (Tobias Klein), рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых...
Мир хакеров-программистов стал сейчас гораздо более структурированным. Перемены и оригинальные идеи, предлагаемые новичками, не всегда приветствуются, и начинающего хакера легко могут отпугнуть столпы огня,...
Задачи по теории вероятностей (3-е, стереотипное)
Описание: Настоящее учебное пособие содержит более 1500 задач (включая подзадачи), непосредственно «привязанных» к учебнику автора в двух книгах «Вероятность –– 1» и «Вероятность –– 2» и упорядоченных в соответствии...
Защита вашего компьютера от сбоев, спама, вируса и хакеров на 100%
Эта книга просто, доступно и очень популярно рассказывает, как уберечь компьютер от сбоев и нежелательных внешних вторжений. На прилагаемом к книге диске имеются десятки программ, которые помогут надежно защитить ваш ПК.
Защити свой компьютер на 100% от вирусов и хакеров
Подумайте, сколько ценной информации хранится на вашем компьютере - начиная с достаточно безобидных сведений о вас и вашей работе и заканчивая действительно конфиденциальными данными (пароли к кредитным картам,...
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплине "Защита персональных данных в информационных системах", а также...
Защита от хакеров. Анализ 20 сценариев взлома
Что приводит к инциденту? Из-за чего он происходит? Что способствует ему? Как его можно избежать? Каким образом уменьшить ущерб? И, самое главное, как это случилось? Если вас интересуют ответы на такие вопросы, то эта...
Защита компьютерной информации. Эффективные методы и средства
В книге формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсуждаются базовые понятия и принципы политики безопасности....
Прочитав эту книгу , Вы научитесь 1 Самостоятельно разрабатывать Shell-cod 2. Переносить опубликованные эксплойты на другую платформу 3. Модифицировать под свои нужды COM ОбЪЕКТЫ В wINDOWS 4. Усовершенствовать web...
Защита от хакеров коммерческого сайта
Безопасность в виртуальном мире Internet - более запутанная вещь, чем безопасность в обычном ее понимании. Даже, несмотря на то, что программное обеспечение постоянно модернизируется, специалисты утверждают:...
Защита информации. Конспект лекций
Настоящим изданием мы продолжаем серию "Конспект лекций. В помощь студенту", в которую входят лучшие конспекты лекций по дисциплинам, изучаемым в гуманитарных вузах. Материал приведен в соответствие с учебной...
Защита информации, устройства несанкционированного съема информации и борьба с ними
Настоящее учебно-практическое пособие подготовлено на основе многолетнего практического опыта ветеранов отечественных спецслужб, специализирующихся на обеспечении безопасности высшего руководства страны и борьбе с...
Защита деловой переписки (секреты безопасности). Кузнецов А.А
Программы для общения в Сети имеют множество возможностей для защиты вашей корреспонденции. Вы их не используете? Почему? Это же очень просто! Прочитайте эту книгу, потратьте пять минут на установку нескольких...
Защита информации с использованием смарт-карт и электронных брелоков
Рассматриваются технологии использования пластиковых карточек со встроенным микропроцессором (смарт-карт) и электронных брелоков (токенов) в системах защиты информации от несанкционированного доступа. Значительная...
Защита информационных ресурсов государственного управления
Информационные ресурсы на сегодняшний день - это реальные активы, требующие своей системы управления. Осмотрительное управление информационными активами органов государственного управления, организаций, учреждений,...
