bannerbanner
logo

Компьютерная безопасность

Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне
Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне
0
В последние годы мошенничество в Интернете цветет махровым цветом, а количество обманутых и пострадавших от него людей растет не по дням, а по часам. …
Подробнее
Техника защиты компакт-дисков от копирования
Техника защиты компакт-дисков от копирования
0
Рассмотрены устройство и организация данных на дисках CD-ROM/CD-R/CD-RW, секреты профессионального прожига лазерных дисков, а также программирование п…
Подробнее
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
0
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/…
Подробнее
Особенности киберпреступлений в России: инструменты нападения и защита информации
Особенности киберпреступлений в России: инструменты нападения и защита информации
0
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг…
Подробнее
Защита от хакеров беспроводных сетей
Защита от хакеров беспроводных сетей
0
Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информацио…
Подробнее
Мошенничество в Интернете. Методы удаленного выманивания денег, и как не стать жертвой злоумышленников
Мошенничество в Интернете. Методы удаленного выманивания денег, и как не стать жертвой злоумышленников
0
Мошенничество возникло практически одновременно с появлением человечества и, стоит признать, этот вид деятельности успешно эволюционировал. По всему з…
Подробнее
Искусство защиты и взлома информации
Искусство защиты и взлома информации
0
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, че…
Подробнее
Инструментарий хакера
Инструментарий хакера
0
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных сис…
Подробнее
Хроники будущего. Delete
Хроники будущего. Delete
0
В полицейском участке роботы-анализаторы допрашивают девушку. Она подозревается в киберпреступлениях, но... что юная хакерша делает здесь на самом дел…
Подробнее
Защита от хакеров коммерческого сайта
Защита от хакеров коммерческого сайта
0
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспе…
Подробнее
Компьютер глазами хакера
Компьютер глазами хакера
0
Издание третье, переработанное и дополненное. Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации б…
Подробнее
Тактика защиты и нападения на Web-приложения
Тактика защиты и нападения на Web-приложения
0
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встреча…
Подробнее
Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)
Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)
0
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование пер…
Подробнее
Информационная безопасность: нормативно-правовые аспекты
Информационная безопасность: нормативно-правовые аспекты
0
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Фе…
Подробнее
Защита от хакеров Web-приложений
Защита от хакеров Web-приложений
0
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного упр…
Подробнее
Web-сервер глазами хакера
Web-сервер глазами хакера
0
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. При…
Подробнее
Анонимность и безопасность в Интернете. От «чайника» к пользователю
Анонимность и безопасность в Интернете. От «чайника» к пользователю
3
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные админис…
Подробнее
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
0
В учебнике «Криптографические методы защиты информации» изложен курс алгоритмической теории чисел и ее приложений к вопросам защиты информации. Основн…
Подробнее
Unix и Linux: руководство системного администратора
Unix и Linux: руководство системного администратора
0
Данное издание, появившееся в год, когда исполняется 20 лет со дня появления мирового бестселлера по системному администрированию UNIX, стало еще лучш…
Подробнее
Машинное обучение и безопасность
Машинное обучение и безопасность
0
Способна ли технология машинного обучения решить проблемы компьютерной безопасности? Или надежда на это является лишь следствием повышенного внимания …
Подробнее
PHP глазами хакера
PHP глазами хакера
0
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря кото…
Подробнее
Безопасность информационных систем. Учебное пособие
Безопасность информационных систем. Учебное пособие
0
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информацио…
Подробнее
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
0
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления ин…
Подробнее
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
0
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь не…
Подробнее
Собираем устройства для тестов на проникновение
Собираем устройства для тестов на проникновение
0
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом пр…
Подробнее
Linux
Linux
0
Приведены подробные сведения об особенностях и возможностях операционной системы Linux, идеологии файловой системы, инсталляции и основных командах, к…
Подробнее
За пределами проекта «Linux® с нуля». Версия 7.4. Том 1
За пределами проекта «Linux® с нуля». Версия 7.4. Том 1
0
Проект «За пределами „Linux с нуля“» является развитием проекта «Linux с нуля». Перевод сделан с англоязычной версии 7.4 – первой стабильной версии, в…
Подробнее
Семь безопасных информационных технологий
Семь безопасных информационных технологий
0
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе …
Подробнее
Kali Linux от разработчиков (pdf+epub)
Kali Linux от разработчиков (pdf+epub)
0
Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux. В книге предложен краткий курс работы с командной строкой Linux и ее концепц…
Подробнее
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
0
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атака…
Подробнее
Домашний доктор для вашего ПК
Домашний доктор для вашего ПК
0
В этой книге описаны методы восстановления системы, средства защиты файлов и операционной системы, использование служебных программ и работа с нортоно…
Подробнее
За пределами проекта «Linux® с нуля». Версия 7.4. Том 2
За пределами проекта «Linux® с нуля». Версия 7.4. Том 2
0
Во второй части подпроекта «За пределами „Linux® с нуля“» описывается установка основных серверов, почтовых серверов и серверов баз данных. Приведены …
Подробнее
Курсы дистанционного образования. Выпуск 01/2011. Безопасность информационных ресурсов
Курсы дистанционного образования. Выпуск 01/2011. Безопасность информационных ресурсов
0
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
Подробнее
Методы и средства защиты компьютерной информации. Информационная безопасность компьютерных сетей
Методы и средства защиты компьютерной информации. Информационная безопасность компьютерных сетей
0
В учебном пособии рассмотрены вопросы защиты информации в компьютерных сетях. Изучено одно из направлений защиты – защита от вирусов, классификация ви…
Подробнее
Система защиты информации ViPNet
Система защиты информации ViPNet
0
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОАО «ИнфоТеКС» для решения задач организации защищен…
Подробнее
Безопасность Oracle глазами аудитора: нападение и защита
Безопасность Oracle глазами аудитора: нападение и защита
0
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан…
Подробнее
Информационная безопасность
Информационная безопасность
0
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных …
Подробнее
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
0
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
Подробнее
Анализ вредоносных программ
Анализ вредоносных программ
0
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего воспри…
Подробнее
Смарт-карты и информационная безопасность
Смарт-карты и информационная безопасность
0
Книга предназначена для специалистов в области информационных технологий, связанных с использованием смарт-карт. Она освещает такие сферы применения с…
Подробнее
Техника отладки программ без исходных текстов
Техника отладки программ без исходных текстов
0
Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Microsoft Visual Studio Debugger и Microsoft Kernel D…
Подробнее
Компьютерные вирусы и антивирусы: взгляд программиста
Компьютерные вирусы и антивирусы: взгляд программиста
0
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформально…
Подробнее
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
0
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безо…
Подробнее
Безопасность беспроводных сетей
Безопасность беспроводных сетей
0
Книга содержит обширную информацию о работе беспроводных сетей во всем мире, знакомит с методами усиления безопасности данных, связанными с карманными…
Подробнее
Уязвимости в программном коде и борьба с ними
Уязвимости в программном коде и борьба с ними
0
Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. Рассмотрены уязвимости на языках…
Подробнее
Вход В личный кабинетРегистрация