Вопросы компьютерной безопасности сегодня должны заботить не только системных администраторов банков, но и любого, просто подключенного к интернету. В этом разделе найдется литература для каждого. Все, что может угрожать сохранности данных на компьютере, в локальной сети, на веб-сайте, а также средства предотвращения хакерских атак описаны в таких бестселлерах, как Fuzzing: исследование уязвимостей методом грубой силы, Хакинг: искусство эксплойта и других. Конечно, эти книги – важный источник информации и для противоположной стороны. Изучите их раньше, чем этому научатся взломщики!
Программирование алгоритмов защиты информации
Учебное пособие посвящено вопросам программной реализации различных методов защиты информации. Основное внимание при изложении материала уделено криптографическим механизмам защиты. Пособие носит практический...
Программно-аппаратные средства защиты информации
Учебник создан в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки 090900 "Информационная безопасность" ("квалификация "бакалавр"). Показано обеспечение безопасности...
Проектирование и расчет структурированных кабельных систем и их компонентов
B книге даются общие сведения о структуре и допустимых длинах кабельных линий различных подсистем СКС при основных вариантах ее реализации. Рассмотрены требования по габаритам, оборудованию и условиям окружающей...
Наверное, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то» узнать. В те давние времена, когда люди только научились писать,...
Противостояние хакерам: пошаговое руководство по компьютерным атакам и эффективной защите
Книга написана для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями,...
Радиомониторинг. Задачи, методы, средства
Рассмотрены типовые задачи, решаемые с помощью средств радиомониторинга, получивших широкое применение в самых различных областях - от управления использованием радиочастотного спектра (РЧС| до контроля...
В этой книге просто и доступно объясняется, что такое бухгалтерский учет. На примере диаграмм и аналогий, взятых из повседневной жизни, автор рассказывает, как составить баланс компании и научиться понимать ее...
Разработка средств безопасности и эксплойтов
В ней подробно рассматриваются проблемы безопасности программного обеспечения. На многочисленных примерах изучается принцип использования различных типов уязвимостей компьютерных систем, выполняется детальный анализ...
Разработка правил информационной безопасности
Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила информационной безопасности помогут почувствовать разницу между наметками...
Разработка средств безопасности и эксплойтов
Подробное практическое руководство по разработке средств безопасности программного обеспечения. Многочисленные примеры использования различных типов уязвимостей компьютерных систем. Детальный анализ техник взлома. В...
Разработка защищенных Web-приложений на платформе MS Windows 2000. Мастер-класс с CD-ROM
Авторы рассматривают принципы проектирования защищенных систем для различных уровней требований к безопасности, вопросы взаимодействия средств защиты программных продуктов и методы повышения степени защиты на основе...
Реверсинг и защита программ от взлома (файл PDF)
о формате файла PDF Файл с книгой можно будет скачать сразу же после оплаты. Положите его в корзину и оплатите как и любой другой товар. Подробно изложены современные основные методики защиты программного...
Реверсинг и защита программ от взлома + CD-ROM
Подробно изложены современные основные методики защиты программного обеспечения, начиная с составления программ и заканчивая их отладкой. Рассмотрены примеры взлома стандартных защит и даны рекомендации для...
Речь. Коммуникация, информация, кибернетика
В книге описаны результаты новейших исследований в области речевой коммуникации, речевой информации и речевого управления. Включены такие аспекты, как модели речевой коммуникации, речь в общей системе средств...
Работа посвящена исследованию безопасности информационно-телекоммуникационной системы, функционирующей в условиях воздействия угроз удаленного и непосредственного доступа к ее элементам. На основе применения теории...
Вы когда-нибудь задавались вопросом, как этому «чертовому» хакеру удается вновь и вновь появляться в системе, несмотря на то, что вы, казалось бы, полностью закрыли для него доступ? Если вы хотите заниматься хакингом...
Руководство по защите от внутренних угроз информационной безопасности
Подробно изложена суть угроз внутренней IT-безопасности и существующие способы защиты от этих угроз. Приведено огромное количество примеров из практики борьбы с инсайдерами и утечками. Используя представленный в книге...
Руководство для хакеров 2. Электронные корсары
В книге рассматриваются принципы организации атак взломщиков и способы защиты Вашего ПК. При этом основной акцент делается на описании общей методологии атак, начиная с предварительного сбора данных и заканчивая...
Руководство для хакеров-2: Учебное пособие
Хакеры "электронные корсары" - так называют людей, осуществляющих несанкционированный доступ в компьютерные сети для забавы. Если Вы интересуетесь хакингом, прочитайте эту книгу.
Руководство по защите от хакеров
Книга посвящена описанию возможных угроз при работе в сетевой среде и созданию надежной и эффективной защиты от атак злоумышленников. В ней подробно обсуждаются различные факторы, влияющие на защиту сети и приведены...
Руткиты: внедрение в ядро Windows
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции...
Самоучитель. 5 абсолютно бесплатных антивирусов (+ CD-ROM). Быстрый старт
С помощью этой книги вы быстро научитесь самостоятельно распознавать признаки заражения вашего компьютера вирусами, освоите приемы лечения инфицированных файлов и узнаете о способах защиты системы от воздействия...
Что нового привносит в общий поток хакерской литературы эта не-большая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическом.
Сбои и ошибки ПК. Лечим компьютер сами
Любая техника, в том числе и компьютер, ломается. Но нужно ли при любой проблеме обращаться к специалисту или, же к продвинутым знакомым? Вы же не гоните машину на автосервис при необходимости заменить "омывайку" или...
