Вопросы компьютерной безопасности сегодня должны заботить не только системных администраторов банков, но и любого, просто подключенного к интернету. В этом разделе найдется литература для каждого. Все, что может угрожать сохранности данных на компьютере, в локальной сети, на веб-сайте, а также средства предотвращения хакерских атак описаны в таких бестселлерах, как Fuzzing: исследование уязвимостей методом грубой силы, Хакинг: искусство эксплойта и других. Конечно, эти книги – важный источник информации и для противоположной стороны. Изучите их раньше, чем этому научатся взломщики!
Учебник создан в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки 090900 "Информационная безопасность" ("квалификация "бакалавр""). Показано обеспечение безопасности межсетевого взаимодействия. Рассмотрены основные виды вредоносных программ, удаленные сетевые атаки и организация защиты от них. Изложены методы описания атак и основные тенденции их...
ISBN: 978-5-4468-1302-5
Издательство:
Academia
Дата выхода: август 2014
Учебник создан в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки 090900 "Информационная безопасность" ("квалификация "бакалавр"). Показано обеспечение безопасности межсетевого взаимодействия. Рассмотрены основные виды вредоносных программ, удаленные сетевые атаки и организация защиты от них. Изложены методы описания атак и основные тенденции их...
ISBN: 978-5-7695-9327-7
Издательство:
Академия
Дата выхода: январь 2013
B книге даются общие сведения о структуре и допустимых длинах кабельных линий различных подсистем СКС при основных вариантах ее реализации. Рассмотрены требования по габаритам, оборудованию и условиям окружающей среды к техническим помещениям, а также к кабельным трассам горизонтальной и магистральной подсистем СКС, предлагаются варианты их конструктивного исполнения на архитектурной фазе...
ISBN: 5-94074-210-6
Издательство:
ДМК
Дата выхода: январь 2005
Наверное, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то» узнать. В те давние времена, когда люди только научились писать, их тайны материализовались, представ в образе символов, иероглифов, букв, цифр. Но в таком виде они стали доступны другим. С этого момента началось извечное соревнование между шифровальщиками,...
ISBN: 978-5-906150-15-8
Издательство:
Страта
Дата выхода: январь 2014
Книга написана для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями, имеющими компьютерные сети. Книга содержит практические советы по защите компьютерной системы от проникновения извне.
ISBN: 5-94074-170-3
Издательство:
ДМК
Дата выхода: сентябрь 2003
Рассмотрены типовые задачи, решаемые с помощью средств радиомониторинга, получивших широкое применение в самых различных областях - от управления использованием радиочастотного спектра (РЧС| до контроля радиообстановки при проведении контртеррористических операций. Изложены вопросы построения и функционирования радиотехнических систем, предназначенных для радиомониторинга и контроля...
ISBN: 5-93517-326-3
Издательство:
Горячая Линия - Телеком
Дата выхода: сентябрь 2006
В этой книге просто и доступно объясняется, что такое бухгалтерский учет. На примере диаграмм и аналогий, взятых из повседневной жизни, автор рассказывает, как составить баланс компании и научиться понимать ее финансовую отчетность. Книга адресована начинающим бизнесменам, управляющим, инвесторам и всем, кто интересуется бухгалтерским учетом.
ISBN: 5-9643-0044-8
Издательство:
Новый издательский дом
Дата выхода: декабрь 2006
Подробное практическое руководство по разработке средств безопасности программного обеспечения. Многочисленные примеры использования различных типов уязвимостей компьютерных систем. Детальный анализ техник взлома. В этой книге: создание надежных шелл-кодов; использование переполнений буфера; способы обработки кучи и последствия ее переполнения; возникновение уязвимости форматной строки при...
ISBN: 978-5-7502-0301-7
Издательство:
Русская Редакция
Дата выхода: апрель 2014
В ней подробно рассматриваются проблемы безопасности программного обеспечения. На многочисленных примерах изучается принцип использования различных типов уязвимостей компьютерных систем, выполняется детальный анализ техник взлома. Отдельно изучается программирование расширений для таких известных средств обеспечения и проверки безопасности, как Ethereal, Nessus и Metasploit Framework (включая Meterpreter). Книга...
ISBN: 978-5-91180-422-0
Издательство:
Питер
Дата выхода: январь 2007
Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила информационной безопасности помогут почувствовать разницу между наметками безопасности и организованной системой безопасности, которая эффективно функционирует. Эта книга поможет понять, какими знаниями нужно обладать для разработки эффективных правил...
ISBN: 5-8459-0323-8
Издательство:
Вильямс/Диалектика
Дата выхода: август 2002
Авторы рассматривают принципы проектирования защищенных систем для различных уровней требований к безопасности, вопросы взаимодействия средств защиты программных продуктов и методы повышения степени защиты на основе анализа рисков и их учета при проектировании приложений. Вы познакомитесь со средствами защиты Windows 2000 и других продуктов Microsoft, включая Microsoft Internet Explorer, Internet Information Services, Microsoft SQL Server и...
ISBN: 5-7502-0169-4
Издательство:
Русская Редакция
Дата выхода: июнь 2001
о формате файла PDF Файл с книгой можно будет скачать сразу же после оплаты. Положите его в корзину и оплатите как и любой другой товар. Подробно изложены современные основные методики защиты программного обеспечения, начиная с составления программ и заканчивая их отладкой. Рассмотрены примеры взлома стандартных защит и даны рекомендации для предотвращения такого взлома. Приведено большое количество...
Подробно изложены современные основные методики защиты программного обеспечения, начиная с составления программ и заканчивая их отладкой. Рассмотрены примеры взлома стандартных защит и даны рекомендации для предотвращения такого взлома. Приведено большое количество рабочих примеров, которые должны помочь программисту решить возникшие перед ним проблемы в защите его интеллектуальной собственности....
ISBN: 5-94157-889-X
Издательство:
BHV-СПб
Дата выхода: июль 2006
Подробно изложены современные основные методики защиты программного обеспечения, начиная с составления программ и заканчивая их отладкой. Рассмотрены примеры взлома стандартных защит и даны рекомендации для предотвращения такого взлома. Приведено большое количество рабочих примеров, которые должны помочь программисту решить возникшие перед ним проблемы в защите его интеллектуальной собственности....
ISBN: 9785941578894
Издательство:
BHV-СПб
Дата выхода: январь 2006
В книге описаны результаты новейших исследований в области речевой коммуникации, речевой информации и речевого управления. Включены такие аспекты, как модели речевой коммуникации, речь в общей системе средств коммуникации, полифункциональность речевого сигнала, специфика речевого сигнала с позиций речеобразования, акустики и перцепции, речевой сигнал и новейшие способы анализа и синтеза речи,...
ISBN: 978-5-397-00391-9
Издательство:
Либроком
Дата выхода: ноябрь 2010
Работа посвящена исследованию безопасности информационно-телекоммуникационной системы, функционирующей в условиях воздействия угроз удаленного и непосредственного доступа к ее элементам. На основе применения теории сетей Петри-Маркова получены временные и вероятностные характеристики процессов реализации угроз. Разработана методика оценки эффективности применения комплексов мер...
ISBN: 978-5-93274-019-4
Издательство:
РадиоСофт
Дата выхода: март 2010
Книга посвящена описанию возможных угроз при работе в сетевой среде и созданию надежной и эффективной защиты от атак злоумышленников. В ней подробно обсуждаются различные факторы, влияющие на защиту сети и приведены рекомендации по созданию всеобъемлющей системы безопасности. Для различных типов уязвимостей систем описаны применяемые хакерами программы и инструментальные средства, стратегия и...
ISBN: 5-8459-0278-9
Издательство:
Вильямс/Диалектика
Дата выхода: апрель 2002
Вы когда-нибудь задавались вопросом, как этому «чертовому» хакеру удается вновь и вновь появляться в системе, несмотря на то, что вы, казалось бы, полностью закрыли для него доступ? Если вы хотите заниматься хакингом в будущем, это руководство окажет вамнеоценимую помощь. Также оно будет полезно и администраторам, так как даже в 2000 году существует великое множество способов нелегально проникнуть в UNIX, Windows...
ISBN: 5-85493-089-5
Издательство:
Оверлей
Дата выхода: январь 2001
Подробно изложена суть угроз внутренней IT-безопасности и существующие способы защиты от этих угроз. Приведено огромное количество примеров из практики борьбы с инсайдерами и утечками. Используя представленный в книге материал, читатель сможет на практике значительно минимизировать риски утечки конфиденциальной информации из своей организации, узнать требования к необходимым для этого техническим...
ISBN: 978-5-91180-855-6
Издательство:
Питер
Дата выхода: сентябрь 2007
В книге рассматриваются принципы организации атак взломщиков и способы защиты Вашего ПК. При этом основной акцент делается на описании общей методологии атак, начиная с предварительного сбора данных и заканчивая реальным проникновением в систему. Множество ссылок на информационные ресурсы позволит получить дополнительные ценные знания. Все изложенное в этой книге предназначено только для...
ISBN: 5-9643-0088-X
Издательство:
Новый издательский дом
Дата выхода: июль 2005
Хакеры "электронные корсары" - так называют людей, осуществляющих несанкционированный доступ в компьютерные сети для забавы. Если Вы интересуетесь хакингом, прочитайте эту книгу.
ISBN: 5-88548-045-1
Издательство:
МиК
Дата выхода: декабрь 1999
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. Основное внимание уделено руткитам...
ISBN: 978-5-469-01409-6
Издательство:
Питер
Дата выхода: апрель 2007
С помощью этой книги вы быстро научитесь самостоятельно распознавать признаки заражения вашего компьютера вирусами, освоите приемы лечения инфицированных файлов и узнаете о способах защиты системы от воздействия вредоносных программ. А возможность постоянного обновления антивирусов, обеспечит вашей системе действительно мощную защиту.
ISBN: 978-5-89392-377-3
Издательство:
Триумф
Дата выхода: июнь 2008
Что нового привносит в общий поток хакерской литературы эта не-большая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическом.
ISBN: 5-93673-036-0
Издательство:
Лучшие книги
Дата выхода: февраль 2005
Любая техника, в том числе и компьютер, ломается. Но нужно ли при любой проблеме обращаться к специалисту или, же к продвинутым знакомым? Вы же не гоните машину на автосервис при необходимости заменить "омывайку" или почистить коврики. С компьютером дела обстоят немного сложнее, так как возникающие сбои и поломки могут быть связаны как с "железом", так и с программами. Но ничего непостижимого тут нет! Главное...
ISBN: 978-5-699-48235-1
Издательство:
Эксмо
Дата выхода: март 2011