bannerbanner
logo

Безопасность в Интернете

Компьютер глазами хакера
Компьютер глазами хакера
0
Издание третье, переработанное и дополненное. Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации б…
Подробнее
Internet. Настольная книга пользователя
Internet. Настольная книга пользователя
0
Все об Интернете: история, службы и современный уровень их развития, основные технологии и протоколы работы, модемы и прочие аппаратные средства, возм…
Подробнее
Firewalls. Практическое применение межсетевых экранов
Firewalls. Практическое применение межсетевых экранов
0
Книга посвящена устройству межсетевых экранов и практическим аспектам работы с ними. Она включает необходимый объем теоретических сведений, в частност…
Подробнее
Особенности киберпреступлений в России: инструменты нападения и защита информации
Особенности киберпреступлений в России: инструменты нападения и защита информации
0
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг…
Подробнее
Защита от хакеров коммерческого сайта
Защита от хакеров коммерческого сайта
0
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспе…
Подробнее
С компьютером на ты
С компьютером на ты
0
Рассказывается о работе в операционной системе Windows (на примере версий XP и 7), текстовом редакторе Word 2010 и других приложениях, необходимых каж…
Подробнее
Как найти и скачать в Интернете любые файлы (3-е издание)
Как найти и скачать в Интернете любые файлы (3-е издание)
0
Описан ряд эффективных, в том числе и неочевидных, приемов поиска информации и нужных файлов. Даны советы и рекомендации по бесплатному скачиванию и д…
Подробнее
Аудит безопасности Intranet
Аудит безопасности Intranet
0
В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Internet/Intranet в соответствии с требованиям…
Подробнее
Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс. Учебное пособие
Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс. Учебное пособие
0
Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построе…
Подробнее
Защита от хакеров Web-приложений
Защита от хакеров Web-приложений
0
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного упр…
Подробнее
Web-сервер глазами хакера
Web-сервер глазами хакера
0
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. При…
Подробнее
За пределами проекта «Linux® с нуля». Версия 7.4. Том 1
За пределами проекта «Linux® с нуля». Версия 7.4. Том 1
0
Проект «За пределами „Linux с нуля“» является развитием проекта «Linux с нуля». Перевод сделан с англоязычной версии 7.4 – первой стабильной версии, в…
Подробнее
Компьютерные сети для продвинутых пользователей
Компьютерные сети для продвинутых пользователей
0
Трудно найти человека, который бы не слышал о таком понятии, как сеть. Каждый, кто хоть мало-мальски знаком с компьютером, работал в Интернет, не гово…
Подробнее
Пустяки и последствия
Пустяки и последствия
0
Очерк нравов. Посвящается жертвам анонимных хейтеров. «Чем больше меня валяли в грязи, тем больше я ощущала непонятное удовлетворение. Это стало сил…
Подробнее
Компьютерные сети и службы удаленного доступа
Компьютерные сети и службы удаленного доступа
0
Книга может служить справочником по существующим типам сетей, которые используются для получения доступа к информации из удаленной точки. Изложенный м…
Подробнее
Как найти и скачать в Интернете любые файлы
Как найти и скачать в Интернете любые файлы
0
Описан ряд эффективных приемов доступа к заблокированным сайтам, поиска информации и нужных файлов. Даны советы по бесплатному скачиванию файлов с фай…
Подробнее
За пределами проекта «Linux® с нуля». Версия 7.4. Том 2
За пределами проекта «Linux® с нуля». Версия 7.4. Том 2
0
Во второй части подпроекта «За пределами „Linux® с нуля“» описывается установка основных серверов, почтовых серверов и серверов баз данных. Приведены …
Подробнее
Компьютер для современных детей. Настольная книга активного школьника и дошкольника
Компьютер для современных детей. Настольная книга активного школьника и дошкольника
0
Предлагаемая вниманию читателей книга является универсальным учебным пособием. Знакомясь с первыми главами, написанными простым и понятным для детей я…
Подробнее
Информационная безопасность человека
Информационная безопасность человека
0
Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к человеку из разных источников – от СМИ до бытовых …
Подробнее
Успешный аккаунт: кратко, ясно, просто
Успешный аккаунт: кратко, ясно, просто
2
Известный американский блогер Фрэнсис Лири простым и ясным языком рассказывает о роли социальных сетей во всех сферах жизни современного человека – ка…
Подробнее
Платформа Windows Azure
Платформа Windows Azure
0
Эта книга посвящена одной из самых развитых современных облачных платформ – Windows Azure. Вы узнаете не только об основных концепциях облачных вычисл…
Подробнее
Информационная безопасность
Информационная безопасность
0
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных …
Подробнее
Студент 2.0: наиболее простой и эффективный метод написания научных работ
Студент 2.0: наиболее простой и эффективный метод написания научных работ
0
Студент 2.0 — это комплексная система работы с запросами через сеть Интернет, благодаря чему можно в лимитированные сроки получить любую нужную информ…
Подробнее
Основы безопасности в Интернете
Основы безопасности в Интернете
0
Для кого эта книга? Для всех, кто имеет возможность выходить в Интернет. И неважно, насколько часто это происходит: ваш гаджет постоянно онлайн, или…
Подробнее
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
0
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атака…
Подробнее
Альтернативные браузеры
Альтернативные браузеры
0
С каждым годом число пользователей Internet растет. Однако в ответ на вопрос «Какие браузеры вам известны?» большинство из них назовет в лучшем случае…
Подробнее
Компьютерные вирусы и антивирусы: взгляд программиста
Компьютерные вирусы и антивирусы: взгляд программиста
0
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформально…
Подробнее
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
0
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления ин…
Подробнее
Кибернезависимость. Профилактика детской компьютерной и интернет-зависимости
Кибернезависимость. Профилактика детской компьютерной и интернет-зависимости
0
Эта книга о том, как обеспечить нашим детям безопасность при пользовании благами информационных и компьютерных технологий, сохранить их здоровье и мин…
Подробнее
Check Point NG. Руководство по администрированию
Check Point NG. Руководство по администрированию
0
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания кор…
Подробнее
Microsoft Outlook
Microsoft Outlook
0
В этой книге рассказывается о самой распространенной почтовой программе – Microsoft Outlook. Вы узнаете не только об отправке и получении почты, но и …
Подробнее
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
0
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/…
Подробнее
Хороший, плохой, злой. Поговорите с ребенком об этом
Хороший, плохой, злой. Поговорите с ребенком об этом
0
Сейчас никто не удивится, увидев у дошкольника мобильный телефон или планшетный компьютер. Различные электронные устройства всё больше и больше входят…
Подробнее
Информационная безопасность. Национальные стандарты Российской Федерации
Информационная безопасность. Национальные стандарты Российской Федерации
0
В учебном пособии рассмотрено более 300 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международны…
Подробнее
Интеллектуальные интерактивные системы и технологии управления удаленным доступом
Интеллектуальные интерактивные системы и технологии управления удаленным доступом
0
В учебном пособии рассматриваются методы и модели управления удаленным доступом в процессе идентификации и визуализации основных этапов экспертизы (ис…
Подробнее
Тактика защиты и нападения на Web-приложения
Тактика защиты и нападения на Web-приложения
0
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встреча…
Подробнее
Работа на ноутбуке. Начали!
Работа на ноутбуке. Начали!
0
Вы приобрели ноутбук? И это ваш первый компьютер? Тогда вы держите в руках действительно необходимую для вас книгу. Прочитав ее, вы не только узнаете …
Подробнее
Курсы дистанционного образования. Выпуск 01/2011. Безопасность информационных ресурсов
Курсы дистанционного образования. Выпуск 01/2011. Безопасность информационных ресурсов
0
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
Подробнее
Методы и средства защиты компьютерной информации. Информационная безопасность компьютерных сетей
Методы и средства защиты компьютерной информации. Информационная безопасность компьютерных сетей
0
В учебном пособии рассмотрены вопросы защиты информации в компьютерных сетях. Изучено одно из направлений защиты – защита от вирусов, классификация ви…
Подробнее
Использование web-технологий при создании информационных систем
Использование web-технологий при создании информационных систем
0
В учебно-методическом пособии содержатся сведения об основах создания динамических web-ресурсов, а также о принципах безопасности при работе в открыто…
Подробнее
Информационная безопасность открытых систем
Информационная безопасность открытых систем
0
Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные понятия) обеспечения ИБ, основы аутентифи…
Подробнее
Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)
Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)
0
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование пер…
Подробнее
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
0
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
Подробнее
Замуж за иностранца, или «А оно вам надо?»
Замуж за иностранца, или «А оно вам надо?»
0
Самый полный мануал для девушек, мечтающих выйти замуж за иностранца. Пошаговая инструкция от А до Я, начиная от создания анкеты на сайте знакомств, з…
Подробнее
Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
0
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» – Майкл Принс и Йоберт Абма, соучредители HackerOne…
Подробнее
Вход В личный кабинетРегистрация