bannerbanner
logo

Безопасность в Интернете

Компьютер глазами хакера
Компьютер глазами хакера
Издание третье, переработанное и дополненное. Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации б…
Подробнее
Internet. Настольная книга пользователя
Internet. Настольная книга пользователя
Все об Интернете: история, службы и современный уровень их развития, основные технологии и протоколы работы, модемы и прочие аппаратные средства, возм…
Подробнее
Firewalls. Практическое применение межсетевых экранов
Firewalls. Практическое применение межсетевых экранов
Книга посвящена устройству межсетевых экранов и практическим аспектам работы с ними. Она включает необходимый объем теоретических сведений, в частност…
Подробнее
Особенности киберпреступлений в России: инструменты нападения и защита информации
Особенности киберпреступлений в России: инструменты нападения и защита информации
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг…
Подробнее
Замуж за иностранца, или «А оно вам надо?»
Замуж за иностранца, или «А оно вам надо?»
Самый полный мануал для девушек, мечтающих выйти замуж за иностранца. Пошаговая инструкция от А до Я, начиная от создания анкеты на сайте знакомств, з…
Подробнее
С компьютером на ты
С компьютером на ты
Рассказывается о работе в операционной системе Windows (на примере версий XP и 7), текстовом редакторе Word 2010 и других приложениях, необходимых каж…
Подробнее
Как найти и скачать в Интернете любые файлы (3-е издание)
Как найти и скачать в Интернете любые файлы (3-е издание)
Описан ряд эффективных, в том числе и неочевидных, приемов поиска информации и нужных файлов. Даны советы и рекомендации по бесплатному скачиванию и д…
Подробнее
Аудит безопасности Intranet
Аудит безопасности Intranet
В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Internet/Intranet в соответствии с требованиям…
Подробнее
Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс. Учебное пособие
Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс. Учебное пособие
Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построе…
Подробнее
Защита от хакеров коммерческого сайта
Защита от хакеров коммерческого сайта
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспе…
Подробнее
Web-сервер глазами хакера
Web-сервер глазами хакера
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. При…
Подробнее
За пределами проекта «Linux® с нуля». Версия 7.4. Том 1
За пределами проекта «Linux® с нуля». Версия 7.4. Том 1
Проект «За пределами „Linux с нуля“» является развитием проекта «Linux с нуля». Перевод сделан с англоязычной версии 7.4 – первой стабильной версии, в…
Подробнее
Компьютерные сети для продвинутых пользователей
Компьютерные сети для продвинутых пользователей
Трудно найти человека, который бы не слышал о таком понятии, как сеть. Каждый, кто хоть мало-мальски знаком с компьютером, работал в Интернет, не гово…
Подробнее
В подвалах кэгэбэ. Книга первая
В подвалах кэгэбэ. Книга первая
Покушение, камера предварительного заключения, полиция, следователи, суд. Книги Михаэля довели его до жизни такой. Израильские издательства не жела…
Подробнее
Защита от хакеров Web-приложений
Защита от хакеров Web-приложений
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного упр…
Подробнее
Как найти и скачать в Интернете любые файлы
Как найти и скачать в Интернете любые файлы
Описан ряд эффективных приемов доступа к заблокированным сайтам, поиска информации и нужных файлов. Даны советы по бесплатному скачиванию файлов с фай…
Подробнее
За пределами проекта «Linux® с нуля». Версия 7.4. Том 2
За пределами проекта «Linux® с нуля». Версия 7.4. Том 2
Во второй части подпроекта «За пределами „Linux® с нуля“» описывается установка основных серверов, почтовых серверов и серверов баз данных. Приведены …
Подробнее
Компьютер для современных детей. Настольная книга активного школьника и дошкольника
Компьютер для современных детей. Настольная книга активного школьника и дошкольника
Предлагаемая вниманию читателей книга является универсальным учебным пособием. Знакомясь с первыми главами, написанными простым и понятным для детей я…
Подробнее
Пустяки и последствия
Пустяки и последствия
Очерк нравов. Посвящается жертвам анонимных хейтеров. «Чем больше меня валяли в грязи, тем больше я ощущала непонятное удовлетворение. Это стало сил…
Подробнее
Компьютерные сети и службы удаленного доступа
Компьютерные сети и службы удаленного доступа
Книга может служить справочником по существующим типам сетей, которые используются для получения доступа к информации из удаленной точки. Изложенный м…
Подробнее
Платформа Windows Azure
Платформа Windows Azure
Эта книга посвящена одной из самых развитых современных облачных платформ – Windows Azure. Вы узнаете не только об основных концепциях облачных вычисл…
Подробнее
Информационная безопасность
Информационная безопасность
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных …
Подробнее
Студент 2.0: наиболее простой и эффективный метод написания научных работ
Студент 2.0: наиболее простой и эффективный метод написания научных работ
Студент 2.0 — это комплексная система работы с запросами через сеть Интернет, благодаря чему можно в лимитированные сроки получить любую нужную информ…
Подробнее
Информационная безопасность человека
Информационная безопасность человека
Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к человеку из разных источников – от СМИ до бытовых …
Подробнее
Успешный аккаунт: кратко, ясно, просто
Успешный аккаунт: кратко, ясно, просто
2
Известный американский блогер Фрэнсис Лири простым и ясным языком рассказывает о роли социальных сетей во всех сферах жизни современного человека – ка…
Подробнее
Альтернативные браузеры
Альтернативные браузеры
С каждым годом число пользователей Internet растет. Однако в ответ на вопрос «Какие браузеры вам известны?» большинство из них назовет в лучшем случае…
Подробнее
Компьютерные вирусы и антивирусы: взгляд программиста
Компьютерные вирусы и антивирусы: взгляд программиста
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформально…
Подробнее
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления ин…
Подробнее
Основы безопасности в Интернете
Основы безопасности в Интернете
Для кого эта книга? Для всех, кто имеет возможность выходить в Интернет. И неважно, насколько часто это происходит: ваш гаджет постоянно онлайн, или…
Подробнее
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атака…
Подробнее
Microsoft Outlook
Microsoft Outlook
В этой книге рассказывается о самой распространенной почтовой программе – Microsoft Outlook. Вы узнаете не только об отправке и получении почты, но и …
Подробнее
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/…
Подробнее
Хороший, плохой, злой. Поговорите с ребенком об этом
Хороший, плохой, злой. Поговорите с ребенком об этом
Сейчас никто не удивится, увидев у дошкольника мобильный телефон или планшетный компьютер. Различные электронные устройства всё больше и больше входят…
Подробнее
Кибернезависимость. Профилактика детской компьютерной и интернет-зависимости
Кибернезависимость. Профилактика детской компьютерной и интернет-зависимости
Эта книга о том, как обеспечить нашим детям безопасность при пользовании благами информационных и компьютерных технологий, сохранить их здоровье и мин…
Подробнее
Check Point NG. Руководство по администрированию
Check Point NG. Руководство по администрированию
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания кор…
Подробнее
Тактика защиты и нападения на Web-приложения
Тактика защиты и нападения на Web-приложения
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встреча…
Подробнее
Работа на ноутбуке. Начали!
Работа на ноутбуке. Начали!
Вы приобрели ноутбук? И это ваш первый компьютер? Тогда вы держите в руках действительно необходимую для вас книгу. Прочитав ее, вы не только узнаете …
Подробнее
Курсы дистанционного образования. Выпуск 01/2011. Безопасность информационных ресурсов
Курсы дистанционного образования. Выпуск 01/2011. Безопасность информационных ресурсов
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
Подробнее
Информационная безопасность. Национальные стандарты Российской Федерации
Информационная безопасность. Национальные стандарты Российской Федерации
В учебном пособии рассмотрено более 300 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международны…
Подробнее
Интеллектуальные интерактивные системы и технологии управления удаленным доступом
Интеллектуальные интерактивные системы и технологии управления удаленным доступом
В учебном пособии рассматриваются методы и модели управления удаленным доступом в процессе идентификации и визуализации основных этапов экспертизы (ис…
Подробнее
Информационная безопасность открытых систем
Информационная безопасность открытых систем
Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные понятия) обеспечения ИБ, основы аутентифи…
Подробнее
Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)
Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование пер…
Подробнее
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
Подробнее
Методы и средства защиты компьютерной информации. Информационная безопасность компьютерных сетей
Методы и средства защиты компьютерной информации. Информационная безопасность компьютерных сетей
В учебном пособии рассмотрены вопросы защиты информации в компьютерных сетях. Изучено одно из направлений защиты – защита от вирусов, классификация ви…
Подробнее
Использование web-технологий при создании информационных систем
Использование web-технологий при создании информационных систем
В учебно-методическом пособии содержатся сведения об основах создания динамических web-ресурсов, а также о принципах безопасности при работе в открыто…
Подробнее
123...5>
Вход В личный кабинетРегистрация