Компьютерная безопасность


Компьютерная безопасность

Вопросы компьютерной безопасности сегодня должны заботить не только системных администраторов банков, но и любого, просто подключенного к интернету. В этом разделе найдется литература для каждого. Все, что может угрожать сохранности данных на компьютере, в локальной сети, на веб-сайте, а также средства предотвращения хакерских атак описаны в таких бестселлерах, как Fuzzing: исследование уязвимостей методом грубой силы, Хакинг: искусство эксплойта и других. Конечно, эти книги – важный источник информации и для противоположной стороны. Изучите их раньше, чем этому научатся взломщики!


 

Нет в продаже

Программно-аппаратная защита информации

В. А. Семененко Н.В. Федоров

В учебном пособии рассмотрены вопросы программно-аппаратной защиты информации в компьютерных системах: архитектура системы программно-аппаратной защиты, модели типовых политик безопасности программно-аппаратных...


 

Нет в продаже

Программно-аппаратные средства защиты информации. Учебник

В. Н. Платонов

Учебник создан в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки 090900 "Информационная безопасность" ("квалификация "бакалавр""). Показано обеспечение безопасности...


 

Нет в продаже

Проектирование и расчет структурированных кабельных систем и их компонентов

Алексей Львович Семенов

B книге даются общие сведения о структуре и допустимых длинах кабельных линий различных подсистем СКС при основных вариантах ее реализации. Рассмотрены требования по габаритам, оборудованию и условиям окружающей...


 

Нет в продаже

Просто Криптография

Сергей Деменок

Наверное, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то» узнать. В те давние времена, когда люди только научились писать,...


 

Нет в продаже

Противостояние хакерам: пошаговое руководство по компьютерным атакам и эффективной защите

Эд Скудис

Книга написана для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями,...


 

Нет в продаже

Протоколы Интернет. 2-е изд., стереотип

Юлиан Семенович Семенов

Систематизированы сведения по каналам передачи данных, протоколам физического уровня и наложенным, виртуальным сетям, обобщен опыт построения, эксплуатации и диагностирования многопротокольной сети ИТЭФ, содержащей...


 

Нет в продаже

Радиомониторинг. Задачи, методы, средства

А.М. Рембовский А.В. Ашихмин В.А. Козьмин

Рассмотрены типовые задачи, решаемые с помощью средств радиомониторинга, получивших широкое применение в самых различных областях - от управления использованием радиочастотного спектра (РЧС| до контроля...


 

Нет в продаже

Разоблачение тайн бухгалтерского учета. Как разобраться в бухгалтерской отчетности и в финансовом анализе

Я. Гордон Энн Райс

В этой книге просто и доступно объясняется, что такое бухгалтерский учет. На примере диаграмм и аналогий, взятых из повседневной жизни, автор рассказывает, как составить баланс компании и научиться понимать ее...


 

Нет в продаже

Разработка средств безопасности и эксплойтов

Фостер Дж.

Подробное практическое руководство по разработке средств безопасности программного обеспечения. Многочисленные примеры использования различных типов уязвимостей компьютерных систем. Детальный анализ техник взлома. В...


 

Нет в продаже

Разработка защищенных Web-приложений на платформе MS Windows 2000. Мастер-класс с CD-ROM

Майкл Ховард Марк Леви Ричард Вэймир

Авторы рассматривают принципы проектирования защищенных систем для различных уровней требований к безопасности, вопросы взаимодействия средств защиты программных продуктов и методы повышения степени защиты на основе...


 

Нет в продаже

Разработка средств безопасности и эксплойтов

Джеймс Хелен Фостер

В ней подробно рассматриваются проблемы безопасности программного обеспечения. На многочисленных примерах изучается принцип использования различных типов уязвимостей компьютерных систем, выполняется детальный анализ...


 

Нет в продаже

Разработка правил информационной безопасности

Скотт Бармен

Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила информационной безопасности помогут почувствовать разницу между наметками...


 

Нет в продаже

Реверсинг и защита программ от взлома (файл PDF)

Панов А.

о формате файла PDF Файл с книгой можно будет скачать сразу же после оплаты. Положите его в корзину и оплатите как и любой другой товар. Подробно изложены современные основные методики защиты программного...


 

Нет в продаже

Реверсинг и защита программ от взлома + CD-ROM

Александр Панов

Подробно изложены современные основные методики защиты программного обеспечения, начиная с составления программ и заканчивая их отладкой. Рассмотрены примеры взлома стандартных защит и даны рекомендации для...


 

Нет в продаже

Речь. Коммуникация, информация, кибернетика

Р. К. Потапова

В книге описаны результаты новейших исследований в области речевой коммуникации, речевой информации и речевого управления. Включены такие аспекты, как модели речевой коммуникации, речь в общей системе средств...


 

Нет в продаже

Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа

Радько Н. М., Скобелев И. О.

Работа посвящена исследованию безопасности информационно-телекоммуникационной системы, функционирующей в условиях воздействия угроз удаленного и непосредственного доступа к ее элементам. На основе применения теории...


 

Нет в продаже

Руководство по защите от внутренних угроз информационной безопасности

Виталий Скиба Владимир Курбатов

Подробно изложена суть угроз внутренней IT-безопасности и существующие способы защиты от этих угроз. Приведено огромное количество примеров из практики борьбы с инсайдерами и утечками. Используя представленный в книге...


 

Нет в продаже

Руководство для хакеров 2. Электронные корсары

Михаил Левин

В книге рассматриваются принципы организации атак взломщиков и способы защиты Вашего ПК. При этом основной акцент делается на описании общей методологии атак, начиная с предварительного сбора данных и заканчивая...


 

Нет в продаже

Руководство для хакеров

Михаил Левин

Вы когда-нибудь задавались вопросом, как этому «чертовому» хакеру удается вновь и вновь появляться в системе, несмотря на то, что вы, казалось бы, полностью закрыли для него доступ? Если вы хотите заниматься хакингом...


 

Нет в продаже

Руководство по защите от хакеров

Эрик Коул

Книга посвящена описанию возможных угроз при работе в сетевой среде и созданию надежной и эффективной защиты от атак злоумышленников. В ней подробно обсуждаются различные факторы, влияющие на защиту сети и приведены...


 

Нет в продаже

Руководство для хакеров-2: Учебное пособие

Михаил Левин

Хакеры "электронные корсары" - так называют людей, осуществляющих несанкционированный доступ в компьютерные сети для забавы. Если Вы интересуетесь хакингом, прочитайте эту книгу.


Руткиты: внедрение в ядро Windows

Г. Хоглунд Джудит Батлер

Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции...


 

Нет в продаже

Самокорректирующиеся коды и их применения в криптографии № 24

Таранников Ю.В.

Книга написана на основе специальных курсов лекций «Теория кодирования и ее применения в криптографии» и «Теория кодирования и ее приложения к криптографии (дополнительные главы)», читавшихся автором более десяти лет...


 

Нет в продаже

Самоучитель. 5 абсолютно бесплатных антивирусов (+ CD-ROM). Быстрый старт

Ермолин А.

С помощью этой книги вы быстро научитесь самостоятельно распознавать признаки заражения вашего компьютера вирусами, освоите приемы лечения инфицированных файлов и узнаете о способах защиты системы от воздействия...


 

Нет в продаже

Самоучитель хакера

Alex Atsctoy А. Атсктой

Что нового привносит в общий поток хакерской литературы эта не-большая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическом.