bannerbanner
logo

Компьютерная безопасность

Самое популярноеНовое
Я – хакер! Хроника потерянного поколения
Я – хакер! Хроника потерянного поколения
3
Дмитрий Артимович – русский хакер, профессионал в области платежных систем и программирования, автор книги «Электронные платежи в интернете». Он вышел…
Подробнее
Компьютер, ноутбук. Лучший самоучитель для всех возрастов и поколений
Компьютер, ноутбук. Лучший самоучитель для всех возрастов и поколений
Универсальное руководство по работе с ноутбуком и компьютером. Самоучитель спокойно и обстоятельно научит всему самому необходимому: работать с файлам…
Подробнее
Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне
Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне
В последние годы мошенничество в Интернете цветет махровым цветом, а количество обманутых и пострадавших от него людей растет не по дням, а по часам. …
Подробнее
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/…
Подробнее
Компьютер глазами хакера
Компьютер глазами хакера
Издание третье, переработанное и дополненное. Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации б…
Подробнее
Искусство цифровой самозащиты
Искусство цифровой самозащиты
4
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я –…
Подробнее
Active Directory глазами хакера
Active Directory глазами хакера
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно …
Подробнее
Мошенничество в Интернете. Методы удаленного выманивания денег, и как не стать жертвой злоумышленников
Мошенничество в Интернете. Методы удаленного выманивания денег, и как не стать жертвой злоумышленников
Мошенничество возникло практически одновременно с появлением человечества и, стоит признать, этот вид деятельности успешно эволюционировал. По всему з…
Подробнее
Инструментарий хакера
Инструментарий хакера
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных сис…
Подробнее
Web-сервер глазами хакера
Web-сервер глазами хакера
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. При…
Подробнее
Информационная безопасность. Кибербезопасность. 7–9 класс
Информационная безопасность. Кибербезопасность. 7–9 класс
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для проведения уроков по информационной безопасности в…
Подробнее
Android глазами хакера
Android глазами хакера
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструмен…
Подробнее
Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)
Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование пер…
Подробнее
Безопасность Oracle глазами аудитора: нападение и защита
Безопасность Oracle глазами аудитора: нападение и защита
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан…
Подробнее
Компьютерные вирусы и антивирусы: взгляд программиста
Компьютерные вирусы и антивирусы: взгляд программиста
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформально…
Подробнее
Проектирование физического и канального уровней безопасной вычислительной сети предприятия
Проектирование физического и канального уровней безопасной вычислительной сети предприятия
Рассмотрены основные принципы построения сети предприятия, представлены этапы проектирования канального и физического уровней с объяснением особенност…
Подробнее
Метод трансляции на основе Польской Инверсной Записи
Метод трансляции на основе Польской Инверсной Записи
Учебное пособие представляет собой конспект одного раздела курса лекций, разработанного и читаемого авторами в течение ряда лет студентам 1 курса спец…
Подробнее
Домашний доктор для вашего ПК
Домашний доктор для вашего ПК
В этой книге описаны методы восстановления системы, средства защиты файлов и операционной системы, использование служебных программ и работа с нортоно…
Подробнее
Техника отладки программ без исходных текстов
Техника отладки программ без исходных текстов
Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Microsoft Visual Studio Debugger и Microsoft Kernel D…
Подробнее
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления ин…
Подробнее
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по киберв…
Подробнее
Теория псевдослучайных генераторов
Теория псевдослучайных генераторов
Пособие предназначено для студентов университетов, обучающихся по специализации «Математические методы защиты информации» специальности «Компьютерная …
Подробнее
Безопасность информационных систем. Учебное пособие
Безопасность информационных систем. Учебное пособие
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информацио…
Подробнее
PHP глазами хакера
PHP глазами хакера
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря кото…
Подробнее
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безо…
Подробнее
Тестирование на проникновение с Kali Linux
Тестирование на проникновение с Kali Linux
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тест…
Подробнее
Я – хакер! Хроника потерянного поколения
Я – хакер! Хроника потерянного поколения
Все о том, кто такие хакеры и как ими становятся от первого лица! Дмитрий Артимович – русский хакер, профессионал в области платежных систем и програ…
Подробнее
Linux глазами хакера
Linux глазами хакера
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны базовое администрирование и управление доступом, нас…
Подробнее
Linux
Linux
Приведены подробные сведения об особенностях и возможностях операционной системы Linux, идеологии файловой системы, инсталляции и основных командах, к…
Подробнее
Семь безопасных информационных технологий
Семь безопасных информационных технологий
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе …
Подробнее
Современные методы прикладной информатики в задачах анализа данных
Современные методы прикладной информатики в задачах анализа данных
Пособие посвящено рассмотрению актуальных проблем оценки рисков при рассмотрении кредитных заявок. В пособии была предложена структура и схема системы…
Подробнее
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
В учебнике «Криптографические методы защиты информации» изложен курс алгоритмической теории чисел и ее приложений к вопросам защиты информации. Основн…
Подробнее
Информационная безопасность
Информационная безопасность
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных …
Подробнее
Техника защиты компакт-дисков от копирования
Техника защиты компакт-дисков от копирования
Рассмотрены устройство и организация данных на дисках CD-ROM/CD-R/CD-RW, секреты профессионального прожига лазерных дисков, а также программирование п…
Подробнее
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
Книга основана на уникальном опыте автора и предлагает важнейшие стратегические решения для защиты веб-приложений от атак, предотвращения попыток втор…
Подробнее
Защита операционных систем. Учебное пособие
Защита операционных систем. Учебное пособие
Учебное пособие включает в себя описание основных задач, решаемых специалистом информационной безопасности при организации защиты операционных систем …
Подробнее
Информационная безопасность: нормативно-правовые аспекты
Информационная безопасность: нормативно-правовые аспекты
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Фе…
Подробнее
За пределами проекта «Linux® с нуля». Версия 7.4. Том 2
За пределами проекта «Linux® с нуля». Версия 7.4. Том 2
Во второй части подпроекта «За пределами „Linux® с нуля“» описывается установка основных серверов, почтовых серверов и серверов баз данных. Приведены …
Подробнее
Искусство защиты и взлома информации
Искусство защиты и взлома информации
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, че…
Подробнее
Хроники будущего. Delete
Хроники будущего. Delete
В полицейском участке роботы-анализаторы допрашивают девушку. Она подозревается в киберпреступлениях, но... что юная хакерша делает здесь на самом дел…
Подробнее
Применение временных рядов для анализа больших данных
Применение временных рядов для анализа больших данных
Пособие посвящено рассмотрению теоретических подходов к разработке «быстрых» алгоритмов, пригодных для обработки массивов больших данных, и соответств…
Подробнее
Риски цифровизации: виды, характеристика, уголовно-правовая оценка
Риски цифровизации: виды, характеристика, уголовно-правовая оценка
В монографии дана характеристика ключевых научно-технических направлений, которые оказывают наиболее существенное влияние на развитие цифровой среды: …
Подробнее
За пределами проекта «Linux® с нуля». Версия 7.4. Том 1
За пределами проекта «Linux® с нуля». Версия 7.4. Том 1
Проект «За пределами „Linux с нуля“» является развитием проекта «Linux с нуля». Перевод сделан с англоязычной версии 7.4 – первой стабильной версии, в…
Подробнее
Тактика защиты и нападения на Web-приложения
Тактика защиты и нападения на Web-приложения
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встреча…
Подробнее
Информационный мир XXI века. Криптография – основа информационной безопасности
Информационный мир XXI века. Криптография – основа информационной безопасности
Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития крипт…
Подробнее
Вход В личный кабинетРегистрация