Компьютерная безопасность и взлом
Протоколы Internet для электронной торговли
|
Компьютерная безопасность и взлом
|
Автор: Семенов Ю.А. Издательство: Горячая линия — Телеком, 2003 |
PDF, 740 страниц, 22.20 МБ
|
«Описаны стандартные алгоритмы и протоколы, на которых основывается в настоящее время электронная коммерция. Представлены базовые протоколы электронных платежей, находящих применение в торговле и банковском деле. Описаны основные протоколы и алгоритмы, обеспечивающие безопасность торговых и банковских операций. Данная книга является продолжением монографии «Протоколы Интернет. Энциклопедия», вышедшей в 2001 г. Для программистов, работающих в сфере электронной коммерции, студентов и аспирантов соответствующих специальностей. Может быть полезна широкому кругу лиц, интересующихся проблемами торговли через Интернет и безопасностью телекоммуникаций.»
|
2674
admin
23 декабря 2009
|
Скачать книгу
|
Головоломки для хакера (+ CD-ROM)
|
Компьютерная безопасность и взлом
|
Автор: Скляров И.С. Издательство: БХВ-Петербург, 2008 |
PDF, 320 страниц, 9.60 МБ
|
«В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики «X-Puzzle» из известного российского журнала «Хакер». Компакт-диск содержит исходные коды, откомпилированные программы, текстовые и графические файлы, необходимые для решения головоломок. Для широкого круга пользователей»
|
1159
admin
19 апреля 2012
|
Скачать книгу
|
Основы информационной безопасности: Краткий курс
|
Компьютерная безопасность и взлом
|
Автор: Цирлов Валентин Издательство: Феникс, 2008 |
PDF, 256 страниц, 7.68 МБ
|
В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности. Для студентов, изучающих теоретические основы информационной безопасности, а также для широкого круга специалистов в области защиты информации.
|
927
lawyer_78rus
26 мая 2011
|
Скачать книгу
|
Безопасность глобальных сетевых технологий
|
Компьютерная безопасность и взлом
|
Автор: Зима В. Издательство: БХВ-Петербург, 2015 |
DOC, 368 страниц, 1.00 МБ
|
В книге рассматриваются технологические основы защиты информационного взаимодействия в компьютерных сетях при их подключении к открытым коммуникациям, базовые протоколы и средства защиты информации на различных уровнях эталонной модели сетевого взаимодействия. Систематизируются современные стандарты, протоколы и средства, используемые для обеспечения безопасности глобальных сетевых технологий. Поясняются принципы функционирования различных сетевых служб, влияющих на информационно-компьютерную безопасность. Описываются основные способы нападений на компьютерные сети, различные типы межсетевых экранов, а также рекомендации по их установке и использованию в зависимости от требуемой степени защиты локальной сети. Излагаются технологические основы формирования криптозащищенных туннелей через открытые коммуникации, вопросы безопасности удаленного доступа к локальным сетям.
|
1338
lubacha
12 мая 2018
|
Скачать книгу
|
Хакерские фишки
|
Компьютерная безопасность и взлом
|
Автор: Скляров И.С. Издательство: Лори, 2008 |
PDF, 384 страницы, 11.52 МБ
|
Книга содержит все необходимые знания для защиты вашей жизни и благополучия в информационном мире. В частности, в ней рассматриваются: защита от вредоносного ПО, шифрование информации, очистка системы от компрометирующих данных, анонимное путешествие по сети, анонимная отправка писем, ведение зашифрованной переписки, восстановление забытых паролей, восстановление и безвозвратное удаление данных и т.д. Кроме этого, рассказывается о продвинутых возможностях общения и поиска в интернете: Web 2.0, IP-телефония, IRC, Fidonet, Usenet, работа со всеми популярными пиринговыми (Р2Р) сетями: Gnutella 1/2, eDonkey, Ovemet, FastTrack, iMesh, DirectConnect, BitTorrent. Отдельная глава посвящена профессиональному использованию виртуальной машины VMware с примером построения виртуальной локальной сети.
|
1391
yury-m
14 февраля 2010
|
Скачать книгу
|
Новое в защите от взлома корпоративных систем
|
Компьютерная безопасность и взлом
|
Автор: Сердюк В.А. Издательство: Техносфера, 2007 |
PDF, 360 страниц, 10.80 МБ
|
В книге рассматриваются вопросы информационной безопасности при помощи систем обнаружения атак (СОА). Описываются функциональные задачи СОА, особенности их работы в части сбора исходной информации, выявления атак и реагирования на обнаруженные вторжения. В монографии приведен обзор российских и зарубежных СОА, представленных на отечественном рынке информационной безопасности. Рассмотрены критерии выбора СОА, а также особенности внедрения и эксплуатации систем защиты. Книга содержит информацию о нормативно-правовых документах, регламентирующих вопросы информационной безопасности и, в частности, аспекты защиты от информационных атак. Монография ориентирована на специалистов, работающих в сфере информационных технологий и информационной безопасности, а также на студентов, получающих знания в этой области.
|
1303
admin
7 октрября 2010
|
Скачать книгу
|
Компьютер глазами хакера (+ CD-ROM)
|
Компьютерная безопасность и взлом
|
Автор: Фленов М.Е. Издательство: БХВ-Петербург, 2011 |
DjVu, 352 страницы, 14.08 МБ
|
Рассмотрены компьютер, операционные системы Windows XP/Vista и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер — надежнее и быстрее, а работу в сети — более эффективной. Во втором издании уделено больше внимания вопросам безопасности и добавлены новые примеры для операционных систем Windows XP и Vista. Для пользователей ПК.
|
1277
anarho
25 июня 2013
|
Скачать книгу
|
Информационные аспекты противодействия терроризму
|
Компьютерная безопасность и взлом
|
Автор: Остапенко Г.А. Издательство: Горячая линия — Телеком, 2009 |
PDF, 112 страниц, 3.36 МБ
|
Книга посвящена теоретическим аспектам и развитию научно-методических основ обеспечения информационной безопасности социотехнических систем в плане моделирования террористических операций и атак на информационные пространства сферы государственного и муниципального управления (ГМУ). При этом терроризм, как в его проявлениях, так и в проблеме противодействия ему, рассматривается, прежде всего, как феномен информационного пространства, которое является основной целью террористических организаций. Для специалистов, государственных и муниципальных служащих, обеспечивающих противодействие терроризму и информационную безопасность в сфере государственного и муниципального управления, будет полезна студентам и аспирантам.
|
406
dimon0
05 июня 2011
|
Скачать книгу
|
Безопасность и управление доступом в информационных системах: Учебное пособие
|
Компьютерная безопасность и взлом
|
Автор: Васильков А.В. Издательство: Форум, 2017 |
DOC, 368 страниц, 1.00 МБ
|
В пособии предложены для изучения подходы, базовая концепция, принципы построения систем безопасности и оценки уровня безопасности информации в информационных системах, сетях и автоматизированных системах управления. С этих позиций рассматриваются информация и условия ее обработки в информационных системах: потенциальные угрозы, возможные каналы несанкционированного доступа, методы, средства и системы управления в условиях обеспечения безопасности. Цель учебного пособия — показать будущему специалисту возможность создания системы безопасности информации с гарантированными характеристиками, качеством и оптимальными затратами. Для студентов среднего профессионального образования и бакалавров, специалистов в области защиты и безопасности информации в информационных и автоматизированных системах ее обработки и управления. Может быть рекомендована разработчикам, пользователям и владельцам информационных систем, государственным и военным организациям, различным финансовым и корпоративным структурам.
|
1339
lubacha
12 апреля 2021
|
Скачать книгу
|
Web-сервер глазами хакера (+ CD-ROM)
|
Компьютерная безопасность и взлом
|
Автор: Фленов М.Е. Издательство: БХВ-Петербург, 2009 |
PDF, 320 страниц, 9.60 МБ
|
Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных Web-сайтов, имеющих уязвимости, в том числе и популярных. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. Описаны основные приемы защиты от атак и рекомендации по написанию безопасного программного кода. Во втором издании добавлены новые примеры реальных ошибок, а также описание каптча. Компакт-диск содержит листинги из книги и программы автора. Для Web-программистов и администраторов.
|
1160
admin
19 марта 2012
|
Скачать книгу
|
Хакинг: искусство эксплойта
|
Компьютерная безопасность и взлом
|
Автор: Эриксон Дж. Издательство: Символ-Плюс, 2013 |
DOC, 512 страниц, 1.00 МБ
|
Хакинг — это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания. Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на С, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хакингу — перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений. Книга дает полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приемах. С этими знаниями ваши возможности ограничены только воображением. Материалы для работы с этим изданием имеются в виде загрузочного диска Ubuntu Linux, который можно скачать и использовать, не затрагивая установленную на компьютере ОС.
|
1859
nniikk
19 апреля 2017
|
Скачать книгу
|
Системы контроля и управления доступом
|
Компьютерная безопасность и взлом
|
Автор: Ворона В.А. Издательство: Горячая линия — Телеком, 2013 |
PDF, 272 страницы, 8.16 МБ
|
В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны устройства идентификации (считыванием) различных типов; средства биометрической аутентификации личности и особенности их реализации; различные виды контроллеров и исполнительные устройства СКУД. Приведен обзор различных вариантов реализации СКУД. Даны основные рекомендации по выбору средств и систем контроля доступа. В приложении приведены ключевые выдержки из официальных нормативных материалов связанных с использованием СКУД. Для специалистов в области создания и применения систем защиты объектов, руководителей и сотрудников служб безопасности, а также студентов учебных заведений и слушателей курсов повышения квалификации.
|
988
radius
28 мая 2016
|
Скачать книгу
|
Защита компьютера на 100%: сбои, ошибки и вирусы
|
Компьютерная безопасность и взлом
|
Автор: Ташков П.А. Издательство: Питер, 2011 |
PDF, 288 страниц, 8.64 МБ
|
«Из вашего компьютера валит сизый дым? Windows не грузится, и вы видите лишь черный экран? Или же Windows загружается, но потом экран становится синим и на нем появляются непонятные символы? Из системного блока раздается пронзительный писк? Ваши любимые игры перестали запускаться, а антивирус уже не помогает? Не паникуйте и не спешите вызывать мастера! В большинстве случаев сбои компьютера можно «излечить» самостоятельно. Как — научит эта книга. В ней предельно просто рассказывается о наиболее часто встречающихся поломках и ошибках ПК. Рассматриваются как аппаратные неисправности, так и сбои на уровне операционной системы и программного обеспечения. Отдельно обсуждаются вирусы и вредоносные программы.»
|
1045
vitalysev
14 августа 2013
|
Скачать книгу
|
Как защитить компьютер от вирусов: Самоучитель (+ DVD)
|
Компьютерная безопасность и взлом
|
Автор: Вулф М. Издательство: Наука и Техника, 2010 |
PDF, 192 страницы, 5.76 МБ
|
Данная книга представляет собой отличное практическое руководство по эффективной антивирусной защите компьютера. По шагам рассказывается, как настроить тот или иной антивирус, как поступать при обнаружении вируса, что делать, чтобы вирусы не попадали на ваш компьютер. Приведено описание как лучших платных антивирусов (Антивирус Касперского, NOD32), так и лучших бесплатных антивирусов (Avast! и Avira AntiVir). Указаны их особенности, достоинства и недостатки. Отдельно сказано о портативном антивирусе ClamWin, который может работать с флешки и будет всегда у вас под рукой. Рассмотрены интернет-сервисы по антивирусной проверке, которые выручат вас в тех случаях, когда программы антивируса не окажется поблизости. Практически все программы приведены на прилагаемом DVD. Так что вы сразу же сможете приступить к настройке защиты вашего ПК, лечению от вирусов и т.д. Завершает книгу справочник по процессам, которые происходят в системе при ее работе, с указанием тех, которые, скорее всего, являются вредоносными. Сказано, как контролировать выполнение процессов, отключать их. Книга написана простым и доступным языком. Предназначена для всех пользователей компьютеров независимо от их уровня подготовки. Лучший выбор для начинающих и не только!
|
696
zorkuzz
15 июня 2012
|
Скачать книгу
|
Хакер: взлом и защита
|
Компьютерная безопасность и взлом
|
Автор: Бабенко М.И. Издательство: Феникс, 2010 |
PDF, 160 страниц, 4.80 МБ
|
Эта книга познакомит Вас с основными методами хакерских атак и возможностями защиты от них. Вы узнаете, как восстановить систему после взлома, обезвредить вирусы, подобрать утерянные пароли к архивам и восстановить случайно удаленные файлы. В книге также объясняется механизм работы наиболее популярных средств сетевой атаки: сканеров, снифферов, нюкеров, шпионов и троянов.
|
580
admin
26 февраля 2012
|
Скачать книгу
|
Linux глазами хакера (+ CD-ROM)
|
Компьютерная безопасность и взлом
|
Автор: Фленов М.Е. Издательство: БХВ-Петербург, 2012 |
PDF, 480 страниц, 14.40 МБ
|
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-серверы, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. В третьем издании материал переработан и дополнен новой информацией в соответствии с современными реалиями. На компакт-диске находятся дополнительная документация и программы в исходных кодах.
|
1742
admin
13 декабря 2014
|
Скачать книгу
|
24 смертных греха компьютерной безопасности: Библиотека программиста
|
Компьютерная безопасность и взлом
|
Автор: Ховард М. Издательство: Питер, 2010 |
PDF, 400 страниц, 12.00 МБ
|
В книге рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные «дыры», которые используются хакерами для взлома программных продуктов. Рассмотрено большинство языков и платформ программирования, каждая глава посвящена отдельному типу уязвимости («смертному греху»), угрожающему безопасности компьютерных систем и программ. Книга представляет собой капитально переработанное второе издание бестселлера «The 19 Deadly Sins of Software Security», в котором отражены все насущные и актуальные проблемы из области программной безопасности ПО. Авторы книги Майкл Ховард и Дэвид Лебланк, обучающие программистов компании Microsoft безопасному коду, объединили усилия с Джоном Вьегой, сформулировавшим «24 смертных греха программиста», и создали это полезнейшее руководство, в котором на разнообразных примерах продемонстрированы как сами ошибки программирования, так и способы их исправления и защиты от взлома систем.
|
1450
admin
16 марта 2013
|
Скачать книгу
|
Как защитить компьютер (+ CD-ROM)
|
Компьютерная безопасность и взлом
|
Автор: Леонов В. Издательство: Эксмо, 2010 |
PDF, 240 страниц, 7.20 МБ
|
«Действительно ли опасны компьютерные вирусы, хакеры и мошенники из Интернета? Да, особенно если вы не слишком опытный пользователь. Стертые файлы, снижение производительности компьютера, утечка интернет-трафика, вал рекламных писем — это лишь досадные мелочи по сравнению с настоящими интернет-угрозами сегодняшнего дня: потерей денег с кредитной карты, огромными счетами за телефон и даже проблемами с правоохранительными органами! Как уберечь себя от интернет-опасностей? Увы, но рецепт «установить антивирус» — не панацея. Прежде всего, нужно понимать природу компьютерных угроз, знать методы и цели хакеров. Данная книга расскажет обо всем этом и научит, как защитить себя и свой компьютер от интернет-злоумышленников. Она рассчитана на начинающих пользователей и будет понятна и интересна абсолютно всем. К книге прилагается диск с коллекцией лучших бесплатных программ-защитников.»
|
870
admin
23 февраля 2012
|
Скачать книгу
|
Информационная безопасность: Учебное пособие
|
Компьютерная безопасность и взлом
|
Автор: Гафнер В.В. Издательство: Феникс, 2010 |
PDF, 336 страниц, 10.08 МБ
|
«Учебное пособие «Информационная безопасность» предназначено для студентов педагогических ВУЗов, обучающихся по специальности 050104.65 «Безопасность жизнедеятельности». В пособии рассматриваются теоретические и практические аспекты обеспечения информационной безопасности в мирное и военное время, а также в условиях чрезвычайных ситуаций. Значительное место уделяется социальным аспектам информационной безопасности, влиянию информации на жизнь и деятельность людей.»
|
1218
phoenix7
16 мая 2013
|
Скачать книгу
|
Обеспечение информационной безопасности бизнеса
|
Компьютерная безопасность и взлом
|
Автор: Андрианов В.В. Издательство: Альпина Паблишер, 2011 |
PDF, 392 страницы, 11.76 МБ
|
Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с современных подходов, обзора нормативного обеспечения в мире и в России и заканчивая рассмотрением конкретных направлений обеспечения информационной безопасности (обеспечение ИБ периметра, противодействие атакам, мониторинг ИБ, виртуальные частные сети и многие другие), конкретных аппаратно-программных решений в данной области. Книга будет полезна бизнес-руководителям компаний и тем, в чью компетенцию входит решение технических вопросов обеспечения информационной безопасности.
|
1422
serogidin
20 декабря 2013
|
Скачать книгу
|
|