Книга посвящена описанию свободных UNIX-подобных операционных систем, представителями которых являются Linux, FreeBSD и другие члены BSD-семейства, а также их использованию в качестве универсальной платформы общего (в том числе и домашнего) назначения. Материал книги не привязан к какой-либо конкретной ОС или дистрибутиву Linux, а содержит описание общих принципов установки, настройки и эксплуатации любого из представителей этого семейства. С позиции конечного пользователя рассмотрены вопросы идеологии и истории UNIX-подобных систем, изложены основные принципы, на которых они базируются, такие как понятия файлов, процессов, учетных записей пользователей, режимов и интерфейсов, даны приемы решения повседневных пользовательских задач.
Что находится внутри вируса? Какие шестеренки приводят его в движение? Как происходит внедрение чужеродного кода в исполняемый файл и по каким признакам его можно распознать? Насколько надежны антивирусы и можно ли их обхитрить? Как хакеры ломают программное обеспечение и как их остановить? Изыскания, начатые в предыдущей книге Криса Касперски «Записки исследователя компьютерных вирусов», продолжаются, и новая книга содержит массу свежего материала, ориентированного на творческих людей, дизассемблирующих машинные коды, изучающих исходные тексты, презирающих мышь и свободно говорящих на Си. В общем, книга для хакеров всех мастей...
Этот учебник представляет собой официальное издание Oracle Press, который поможет вам подготовиться к сертификационным испытаниям на Oracle Certified Associate (OCA). В каждой главе вы найдете подробное изложение экзаменационных материалов, а также практические вопросы и итоги главы, особо выделяющие главное из того, что вы узнали. Этот материал является наиболее полным и исчерпывающим из имеющихся на рынке учебников по СУБД Oracle для подготовки к экзаменам на OCA. Учебник предназначен для администраторов баз данных, системных администраторов, связанных с администрированием СУБД Oracle, а также специалистов в области ИТ, желающих подготовится к сдаче на сертификат OCA.
В доступном изложении рассматриваются вопросы модернизации небольшой сети с изменением ее структуры, методы повышения качества и снижения трудоемкости при администрировании. Приведены примеры модернизации сети, связанной с ее расширением и подключением к Интернету. Примеры структурных схем охватывают диапазон от домашней (квартирной) сети до сети крупного офиса. Предложены пути перехода к более сложным структурам с наименьшими затратами времени и сил. Даны приемы установки и настройки Active Directory, администрирования растущей сети и обеспечения ее бесперебойной работы. Рассмотрены возможные неисправности в сети и пути их устранения.
В данной книге представлена информация о семействе брандмауэров Cisco Secure Pix, в частности о моделях 506, 515, 520, 525 и 535. На основе этих брандмауэров показана настройка трансляции адресов, учета, протоколирования, протокола 1РSec, виртуальных частных сетей (VPN), аутентификации, а также работа со службами SNMP и DHCP. Книга представляет собой полноценную документацию по брандмауэрам Cisco Secure Pix, которая будет полезна для администраторов и специалистов по сетевым технологиям. Книга может использоваться как вместе с другими книгами из серии Cisco Press для подготовки к экзаменам на получение сертификата Cisco Security Specialist 1, так и в качестве самостоятельного пособия.
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.
Книга, выдержавшая три издания и ставшая национальным бестселлером в США, является уникальным по широте охвата ресурсом, посвященным обзору методов зашиты компьютеров от атак с применением вирусов, червей, троянских программ и множества других средств сетевого взлома. В книге описаны различные виды мошеннической деятельности, процветающие в Internet, а также приемы так называемой «социотехиики», часто применяемые злоумышленниками для получения нужной информации. Также проанализированы и классифицированы различные идеологические течения, использующие Internet для своих целей и осуществляющие массированные атаки на умонастроения людей.
Подумайте, сколько ценной информации хранится на вашем компьютере – начиная с достаточно безобидных сведений о вас и вашей работе и заканчивая действительно конфиденциальными данными. А теперь представьте, что ваш компьютер взломали и вся эта информация стала доступна посторонним людям. Именно для тех, кто желает защитить свой компьютер и себя от неприятных сюрпризов, и написана эта книга. С ее помощью вы научитесь защищаться от вирусов и прочих вредоносных программ, распознавать и отражать хакерские атаки, уловки интернет-мошенников, контролировать доступ к тем ресурсам, которые не должен посещать ваш ребенок.
Вы опытный системный администратор и желаете приобрести навыки управления сетью в системе Linux? Или вы уже работаете в Linux и хотите продвинуться дальше в изучении этой операционной системы и стать системным администратором? Книга, которую вы держите в руках, даст вам такую возможность. Она предоставит вам все необходимое — как теоретические знания, так и практические навыки, чтобы вы смогли управлять сетями в операционной системе Linux. Очень подробный учебник, который посвящен именно вопросам системного администрирования Linux.
Это уже третье издание справочника, освещающего все основные команды Linux, доступные в любом дистрибутиве системы. Здесь вы найдете полноценный справочный материал по пользовательским командам, инструментам программирования, администрирования и работы с сетью. Книга необходима каждому пользователю Linux и включает все, что нужно для каждодневной работы с системой: команды с полным описанием параметров, синтаксис работы с интерпретаторами bash, csh и tcsh, поиск по шаблонам, команды редактирования Emacs и vi, команды sed и gawk, инструменты разработки программного обеспечения, команды системного администрирования.