Четверг, 25.04.2024, 17:42

Электронная библиотека системного администратора

Приветствую Вас Гость | RSS
Главная Учебники Регистрация Вход
Реклама


Рубрики

Книги и учебники
Microsoft [186]
Linux, Unix, FreeBSD, Solaris [151]
Oracle [36]
Cisco [41]
IBM [22]
1C [46]
SAS [10]
СУБД и базы данных [57]
Web технологии [131]
Компьютерные сети [125]
Компьютеры, hardware [104]
Защита информации [140]
Программирование [197]
Тестирование ПО [23]
DevOps [21]
Начинающим админам [209]
Общие вопросы по IT [76]
Справочники [202]

Программы
Администрирование [58]
Архиваторы [8]
Безопасность [17]
Полезный софт [32]
Программы для hardware [17]
Работа с DJVU, PDF, FB2 [10]
Сетевые сервисы [17]
Сетевые утилиты [79]

Статистика
Онлайн всего: 2
Гостей: 2
Пользователей: 0


Главная » Учебники » Защита информации

В категории материалов: 140
Показано материалов: 121-130
Страницы: « 1 2 ... 11 12 13 14 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
Самоучитель хакера. Подробное иллюстрированное руководство. Автор - Alex Atsctoy. Скачать бесплатно.

Книга "Самоучитель хакера", написанная человеком с псевдонимом Alex Atsctoy, является подробным иллюстрированным руководством по хакингу и антихакингу. Книга носит практичный характер и призвана помочь защитить операционную систему, различные программы или Интернет ресурсы от постороннего взлома или проникновения. Глава 1 посвящена непосредственно хакингу и антихакингу. Во 2 главе рассказывается о защите таких операционных систем как Windows 2000 и Windows XP. 3 и 4 главы посвящены проникновению в систему и сокрытию следов пребывания в ней. В 5-8 главах рассказывается о хакинге Web-браузеров, почтовых клиентов, ICQ и Web-сайтов. В 9 главе подробно описывается механизм и реализация DoS атак. В 10 главе описывается хакинг операционных систем Windows 2000 и Windows XP.

Защита информации | Просмотров: 6267 | Добавил: strelsov | Дата: 24.08.2011 | Комментарии (0)

Взлом программного обеспечения. Анализ и использование кода. Авторы - Грег Хогланд, Гари Макгроу. Скачать бесплатно.

Книга Грега Хогланда и Гари Макгроу "Взлом программного обеспечения: анализ и использование кода" в оригинале переводится как "Взлом программного обеспечения: руководство начинающего хакера", однако, видимо, по причине "политкорректности" её решили назвать в русском переводе немного по другому. Но, согласитесь, разница есть и она существенная! В книге рассказывает о том, как взламывать программный код, и о том, как преодолевать технические проблемы, с которыми сталкиваются специалисты в области безопасности. Основной целью этой книги авторы видят помощь в обеспечении безопасности программ, а не в защите от атак по сети.

Защита информации | Просмотров: 8568 | Добавил: strelsov | Дата: 09.08.2011 | Комментарии (0)

Как стать хакером. Интеллектуальное руководство по хакингу и фрикингу. Автор - Максим Левин. Скачать бесплатно.

Книга Максима Левина (автора большого количества книг и такого бестселлера как "Хакинг без секретов") "Как стать хакером" является интеллектуальным руководством по хакингу и фрикингу и посвящена российскому хакерскому сообществу, его этике, юмору, жаргону, и методам работы. Автор не ставил своей задачей обучить читателя искусству хакинга - речь в книге идет об исключительно просветительных целях для тех, кто привык изучать все самостоятельно. Как говорится: "Предупрежден - значит вооружен". Автор надеется, что полученные знания пригодятся в первую очередь в целях защиты от потенциального крекинга. Кроме того, в данную книгу вошли материалы, связанные с хакингом, переведенные и обработанные другими хакерами.

Защита информации | Просмотров: 4707 | Добавил: strelsov | Дата: 09.08.2011 | Комментарии (0)

Rootkits под Windows. Теория и практика программирования

Книга Дениса Колисниченко "Rootkits под Windows. Теория и практика программирования шапок-невидимок, позволяющих скрывать от системы данные, процессы, сетевые соединения" посвящена описанию руткитных технологий и программированию руткитов под Windows. Книга состоит из 13 глав, в которых рассматривается взлом с точки зрения крекера и с точки зрения системного администратора, подмена как образ жизни руткита, проводится знакомство с системными таблицами, рассказывается как написать свой собственный драйвер, сниффер клавиатуры, сетевой сниффер, как организовать сокрытие файлов в операционной системе и многое другое. Приводятся многочисленные примеры кода, иллюстрирующие различные руткитные технологии.

Защита информации | Просмотров: 5819 | Добавил: strelsov | Дата: 16.07.2011 | Комментарии (0)

Практическая криптография: алгоритмы и их программирование. Авторы - Александр Аграновский, Роман Хади. Скачать бесплатно.

В книге Александра Аграновского и Романа Хади «Практическая криптография: алгоритмы и их программирование» в структурированном виде содержится как справочная, так и учебная информация, поэтому книга будет полезна как профессионалу, так и новичку. Эта книга будет отличным подспорьем для всех, кто занимается или только начинает пробовать свои силы в криптографии и ее практическом применении — проектировании и создании средств криптографической защиты информации. При этом человек, уже знакомый с программированием, сможет найти здесь полезную информацию о приемах программирования, которые применяются при создании программных средств шифрования данных, а человек в программировании не слишком сведующий получит необходимый набор базовых знаний.

Защита информации | Просмотров: 5771 | Добавил: strelsov | Дата: 16.07.2011 | Комментарии (0)

Хакинг кода. ASP .NET Web Application Security. Авторы - Марк М. Барнетт, Джеймс К. Фостер. Скачать бесплатно.

В книге Марка Барнетта и Джеймса Фостера "Хакинг кода. ASP .NET Web Application Security" описываются различные виды атак, которые могут угрожать web-приложениям. Эти угрозы связаны с ошибками при предоставлении полномочий пользователей и авторизации их; при шифровании конфиденциальных данных; при установке индивидуальных уровней доступа; при обеспечении безопасности с помощью XML. Для каждого вида атаки даются несколько вариантов решений и настроек системы. Кроме того, в книге приводятся примеры конкретных записей для программистов, а также подробности настройки системы для каждой из описанных угроз.

Защита информации | Просмотров: 5384 | Добавил: strelsov | Дата: 16.07.2011 | Комментарии (0)

Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа. Авторы – Николай Радько, Иван Скобелев. Скачать бесплатно.

В книге Николая Радько и Ивана Скобелева информационно-телекоммуникационная система (ИТКС) рассматривается как объект атак, связанных с непосредственным и удаленным доступом к ее элементам, выделяется перечень наиболее актуальных атак для ИТКС, функционирующих на основе стека протоколов TCP/IP, исследуются алгоритмы их реализации, а также наиболее адекватные меры противодействия этим атакам. На основе нормативных и руководящих документов в книге сформированы множества мер защиты, применение которых необходимо для ИТКС определенных типов. Данная книга является скорее учебником по информационной безопасности, тем не менее, она будет также полезна всем специалистам соответствующего профиля для описания риск-моделей угроз информационной безопасности ИТКС организаций и определения мер противодействия данным угрозам.

Защита информации | Просмотров: 5889 | Добавил: strelsov | Дата: 05.04.2011 | Комментарии (0)

Хакинг: искусство эксплойта. Автор - Джон Эриксон. Скачать бесплатно.

В книге Джона Эриксона «Хакинг: искусство эксплойта» рассказывается о вещах, которые должен знать каждый настоящий хакер. В отличие от многих книг по хакингу, поверхностно рассказывающих, что делать с чужими эксплойтами, данный труд знакомит с духом и теорией хакинга, а также с лежащими в основе этих технологий серьезными знаниями. Освоив некоторые базовые технологии и искусные приемы хакинга, вы начнете понимать мироощущение хакера. Научившись думать как хакер, вы сможете создавать собственные хаки и изобретать новые технологии, а также успешно противостоять атакам на собственную систему. Прочитав данную книгу, вы узнаете, как создавать эксплойты с помощью переполнения буфера или форматных строк, как написать собственный полиморфный шеллкод в отображаемых символах, как преодолевать запрет на выполнение в стеке путем возврата в Libc, как перенаправлять сетевой трафик и многое другое.

Защита информации | Просмотров: 7194 | Добавил: strelsov | Дата: 27.01.2011 | Комментарии (0)

Интернет: протоколы безопасности. Учебный курс. Автор –Уилесс Блэк. Скачать бесплатно.

Книга Уилесса Блэка «Интернет: протоколы безопасности» посвящена описанию проблем безопасности обмена информацией и обеспечивающих ее протоколов передачи данных. Основное внимание в книге уделено подробному обзору протоколов передачи данных, которые применяются для обмена данными между различными узлами в глобальной сети, например, такими как маршрутизаторы и серверы. Рассматриваются такие протоколы как PPP, ECP, TLS, EAP, DESE, протоколы коммутируемых соединений PAP, CHAP, RADIUS, DIAMETER, архитектура протоколов IPSec. Книга предназначена для широкого круга читателей. Предполагается однако, что читатель немного знаком с архитектурой Интернета и структурой протокола TCP/IP.

Защита информации | Просмотров: 7337 | Добавил: strelsov | Дата: 14.11.2010 | Комментарии (0)

Анти-хакер. Средства защиты компьютерных сетей. Авторы – Кейт Дж. Джонс, Майк Шема, Бредли С. Джонсон. Скачать бесплатно.

Книга «Анти-хакер» является справочником в области защиты компьютерных сетей, в котором описываются некоторые методы взлома систем и принципы защиты от взломов. Подробно рассматриваются средства обеспечения безопасности и анализа системы, средства для атак и исследования систем в сети, средства системного и сетевого аудита. Также описываются средства, используемые в судебной практике и при расследова­нии инцидентов, связанных с взломом компьютерных систем. Книга предназначена в первую очередь для администраторов информационной безопасности, а также для специалистов в области информационных технологий.

Защита информации | Просмотров: 4774 | Добавил: strelsov | Дата: 15.10.2010 | Комментарии (0)

Форма входа

Поиск по сайту

Облако тегов
Справочник администратора Уильям Р. Станек cmd Microsoft shell php Windows lan ЛВС vpn SQL СУБД СУБД MySQL Windows PowerShell Java DNS DHCP telnet разработка Web-приложений MySql БД Компьютерные сети Linux Perl информационная безопасность СУБД Oracle ftp xml Интернет BIOS

...

Copyright IT-Ebooks.Ru © 2024