Среда, 12.12.2018, 20:52

Электронная библиотека системного администратора

Приветствую Вас Гость | RSS
Главная Учебники Регистрация Вход
Рубрики

Книги и учебники
Microsoft [179]
Linux, Unix, FreeBSD, Solaris [139]
Oracle [33]
Cisco [39]
IBM [21]
1C [42]
СУБД и базы данных [43]
Web технологии [86]
Компьютерные сети [121]
Компьютеры, hardware [85]
Защита информации [113]
Программирование [133]
Тестирование ПО [18]
Начинающим админам [197]
Общие вопросы по IT [43]
Справочники [202]

Программы
Администрирование [58]
Архиваторы [8]
Безопасность [17]
Полезный софт [32]
Программы для hardware [17]
Работа с DJVU, PDF, FB2 [10]
Сетевые сервисы [17]
Сетевые утилиты [79]

Реклама

Статистика
Онлайн всего: 5
Гостей: 5
Пользователей: 0


Главная » Учебники » Защита информации

В категории материалов: 113
Показано материалов: 91-100
Страницы: « 1 2 ... 8 9 10 11 12 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
Безопасность беспроводных сетей. Авторы - Сергей Гордейчик, Владимир Дубровин. Скачать бесплатно.

Данная книга, написанная известными специалистами по информационной безопасности - Сергеем Гордейчиком и Владимиром Дубровиным, посвящена вопросам обеспечения безопасности беспроводных сетей. Книга состоит из шести глав, в которых описываются принципы построения беспроводных сетей, основные стандарты, базовые инструменты администратора и специалиста в области безопасности, базовые технологии обеспечения безопасности, организационно-правовые вопросы защиты беспроводных технологий, межсетевое экранирование Wi-Fi, применение технологий виртуальных частных сетей, безопасность IPv6 и многое другое. Книга предназначена для системных администраторов, инженеров, специалистов в области информационной безопасности.

Защита информации | Просмотров: 6391 | Добавил: strelsov | Дата: 17.09.2011 | Комментарии (0)

Защита от вторжений. Расследование компьютерных преступлений. Авторы - Кевин Мандиа, Крис Просис. Скачать бесплатно.

В книге Кевина Мандиа и Криса Просиса "Защита от вторжений: расследование компьютерных преступлений" содержатся не только технические рекомендации, но и юридические советы для понимания того, как эффективно разрешать инциденты. В дополнение к подробным инструкциям по реализации реагирования на инцидент для всей совокупности атак, в книге представлены примеры инцидентов, которые были ранее проанализированы в правительственном и частном секторе. Более того, показаны случаи, в которых методы реагирования на инциденты были либо эффективны, либо нет. Представленная книга является бесценным руководством для любого, кто будет помогать своей организации отвечать на компьютерные атаки.

Защита информации | Просмотров: 7451 | Добавил: strelsov | Дата: 17.09.2011 | Комментарии (0)

Руткиты. Внедрение в ядро Windows. Авторы - Грег Хогланд, Джеймс Батлер. Скачать бесплатно.
Книга признанных экспертов в области информационной безопасности Грега Хогланда и Джеймса Батлера посвящена руткитам, описанию их рановидностей и способов внедрения в ядро Windows. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра, разнообразную полезную нагрузку эксплойтов, утилиты анализа хода выполнения программ. В книге рассказывается о том, как хакеры скрывают свою активность от непосредственного обнаружения. Эта книга предназначена для всех тех, кто интересуется компьютерной безопасностью и хочет видеть реальную картину угрозы, исходящей от руткитов.
Защита информации | Просмотров: 4698 | Добавил: strelsov | Дата: 24.08.2011 | Комментарии (0)

Самоучитель хакера. Подробное иллюстрированное руководство. Автор - Alex Atsctoy. Скачать бесплатно.

Книга "Самоучитель хакера", написанная человеком с псевдонимом Alex Atsctoy, является подробным иллюстрированным руководством по хакингу и антихакингу. Книга носит практичный характер и призвана помочь защитить операционную систему, различные программы или Интернет ресурсы от постороннего взлома или проникновения. Глава 1 посвящена непосредственно хакингу и антихакингу. Во 2 главе рассказывается о защите таких операционных систем как Windows 2000 и Windows XP. 3 и 4 главы посвящены проникновению в систему и сокрытию следов пребывания в ней. В 5-8 главах рассказывается о хакинге Web-браузеров, почтовых клиентов, ICQ и Web-сайтов. В 9 главе подробно описывается механизм и реализация DoS атак. В 10 главе описывается хакинг операционных систем Windows 2000 и Windows XP.

Защита информации | Просмотров: 5068 | Добавил: strelsov | Дата: 24.08.2011 | Комментарии (0)

Взлом программного обеспечения. Анализ и использование кода. Авторы - Грег Хогланд, Гари Макгроу. Скачать бесплатно.

Книга Грега Хогланда и Гари Макгроу "Взлом программного обеспечения: анализ и использование кода" в оригинале переводится как "Взлом программного обеспечения: руководство начинающего хакера", однако, видимо, по причине "политкорректности" её решили назвать в русском переводе немного по другому. Но, согласитесь, разница есть и она существенная! В книге рассказывает о том, как взламывать программный код, и о том, как преодолевать технические проблемы, с которыми сталкиваются специалисты в области безопасности. Основной целью этой книги авторы видят помощь в обеспечении безопасности программ, а не в защите от атак по сети.

Защита информации | Просмотров: 7216 | Добавил: strelsov | Дата: 09.08.2011 | Комментарии (0)

Как стать хакером. Интеллектуальное руководство по хакингу и фрикингу. Автор - Максим Левин. Скачать бесплатно.

Книга Максима Левина (автора большого количества книг и такого бестселлера как "Хакинг без секретов") "Как стать хакером" является интеллектуальным руководством по хакингу и фрикингу и посвящена российскому хакерскому сообществу, его этике, юмору, жаргону, и методам работы. Автор не ставил своей задачей обучить читателя искусству хакинга - речь в книге идет об исключительно просветительных целях для тех, кто привык изучать все самостоятельно. Как говорится: "Предупрежден - значит вооружен". Автор надеется, что полученные знания пригодятся в первую очередь в целях защиты от потенциального крекинга. Кроме того, в данную книгу вошли материалы, связанные с хакингом, переведенные и обработанные другими хакерами.

Защита информации | Просмотров: 3781 | Добавил: strelsov | Дата: 09.08.2011 | Комментарии (0)

Rootkits под Windows. Теория и практика программирования

Книга Дениса Колисниченко "Rootkits под Windows. Теория и практика программирования шапок-невидимок, позволяющих скрывать от системы данные, процессы, сетевые соединения" посвящена описанию руткитных технологий и программированию руткитов под Windows. Книга состоит из 13 глав, в которых рассматривается взлом с точки зрения крекера и с точки зрения системного администратора, подмена как образ жизни руткита, проводится знакомство с системными таблицами, рассказывается как написать свой собственный драйвер, сниффер клавиатуры, сетевой сниффер, как организовать сокрытие файлов в операционной системе и многое другое. Приводятся многочисленные примеры кода, иллюстрирующие различные руткитные технологии.

Защита информации | Просмотров: 4621 | Добавил: strelsov | Дата: 16.07.2011 | Комментарии (0)

Практическая криптография: алгоритмы и их программирование. Авторы - Александр Аграновский, Роман Хади. Скачать бесплатно.

В книге Александра Аграновского и Романа Хади «Практическая криптография: алгоритмы и их программирование» в структурированном виде содержится как справочная, так и учебная информация, поэтому книга будет полезна как профессионалу, так и новичку. Эта книга будет отличным подспорьем для всех, кто занимается или только начинает пробовать свои силы в криптографии и ее практическом применении — проектировании и создании средств криптографической защиты информации. При этом человек, уже знакомый с программированием, сможет найти здесь полезную информацию о приемах программирования, которые применяются при создании программных средств шифрования данных, а человек в программировании не слишком сведующий получит необходимый набор базовых знаний.

Защита информации | Просмотров: 4454 | Добавил: strelsov | Дата: 16.07.2011 | Комментарии (0)

Хакинг кода. ASP .NET Web Application Security. Авторы - Марк М. Барнетт, Джеймс К. Фостер. Скачать бесплатно.

В книге Марка Барнетта и Джеймса Фостера "Хакинг кода. ASP .NET Web Application Security" описываются различные виды атак, которые могут угрожать web-приложениям. Эти угрозы связаны с ошибками при предоставлении полномочий пользователей и авторизации их; при шифровании конфиденциальных данных; при установке индивидуальных уровней доступа; при обеспечении безопасности с помощью XML. Для каждого вида атаки даются несколько вариантов решений и настроек системы. Кроме того, в книге приводятся примеры конкретных записей для программистов, а также подробности настройки системы для каждой из описанных угроз.

Защита информации | Просмотров: 4465 | Добавил: strelsov | Дата: 16.07.2011 | Комментарии (0)

Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа. Авторы – Николай Радько, Иван Скобелев. Скачать бесплатно.

В книге Николая Радько и Ивана Скобелева информационно-телекоммуникационная система (ИТКС) рассматривается как объект атак, связанных с непосредственным и удаленным доступом к ее элементам, выделяется перечень наиболее актуальных атак для ИТКС, функционирующих на основе стека протоколов TCP/IP, исследуются алгоритмы их реализации, а также наиболее адекватные меры противодействия этим атакам. На основе нормативных и руководящих документов в книге сформированы множества мер защиты, применение которых необходимо для ИТКС определенных типов. Данная книга является скорее учебником по информационной безопасности, тем не менее, она будет также полезна всем специалистам соответствующего профиля для описания риск-моделей угроз информационной безопасности ИТКС организаций и определения мер противодействия данным угрозам.

Защита информации | Просмотров: 4934 | Добавил: strelsov | Дата: 05.04.2011 | Комментарии (0)

Форма входа

Поиск по сайту

Облако тегов
Справочник администратора Microsoft shell php lan ЛВС vpn SQL СУБД Windows PowerShell Java DNS MySql БД Компьютерные сети Linux информационная безопасность xml BIOS ping whois Ассемблер Unix css JavaScript C++ HTML программирование TCP/IP PL/SQL

...

Copyright IT-Ebooks.Ru © 2018