Суббота, 23.11.2024, 16:09

Электронная библиотека системного администратора

Приветствую Вас Гость | RSS
Главная Учебники Регистрация Вход
Реклама


Рубрики

Книги и учебники
Microsoft [186]
Linux, Unix, FreeBSD, Solaris [151]
Oracle [36]
Cisco [41]
IBM [22]
1C [46]
SAS [10]
СУБД и базы данных [57]
Web технологии [131]
Компьютерные сети [125]
Компьютеры, hardware [104]
Защита информации [140]
Программирование [197]
Тестирование ПО [23]
DevOps [21]
Начинающим админам [209]
Общие вопросы по IT [76]
Справочники [202]

Программы
Администрирование [58]
Архиваторы [8]
Безопасность [17]
Полезный софт [32]
Программы для hardware [17]
Работа с DJVU, PDF, FB2 [10]
Сетевые сервисы [17]
Сетевые утилиты [79]

Статистика
Онлайн всего: 2
Гостей: 2
Пользователей: 0


Главная » Учебники » Защита информации

В категории материалов: 140
Показано материалов: 71-80
Страницы: « 1 2 ... 6 7 8 9 10 ... 13 14 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
Инструментарий хакера. Автор - Сергей Бабин. Скачать бесплатно.

Книга Сергея Бабина "Инструментарий хакера" может быть использована в качестве практического руководства для начальной подготовки специалистов информационной безопасности. В книге описывается типичный инструментарий современного хакера. Приводится множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. Книга будет полезна всем: начиная от интересующегося старшеклассника, студента (причем любого факультета, даже не связанного с информационной безопасностью), каждого пользователя домашнего компьютера (в особенности, если он применяет систему "клиент — банк"), программиста (в том числе занимающегося обслуживанием компьютеров в различных фирмах) и заканчивая специалистами, связанными с областью защиты информации.

Защита информации | Просмотров: 3088 | Добавил: strelsov | Дата: 01.04.2015 | Комментарии (0)

Управление рисками информационной безопасности. 2-е издание. Авторы - Наталья Милославская, Михаил Сенаторов, Александр Толстой. Скачать бесплатно.

Учебное пособие «Управление рисками информационной безопасности», написанное Натальей Милославской, Михаилом Сенаторовым и Александром Толстым является второй частью серии учебных пособий «Вопросы управления информационной безопасностью». При подготовке данного учебного пособия были поставлены следующие задачи: определить основные понятия, относящиеся к управлению рисками информационной безопасности (ИБ); детально рассмотреть составляющие процесса управления рисками ИБ; описать различные подходы к анализу и оценке рисков ИБ; проанализировать систему управления рисками ИБ (СУРИБ); рассмотреть необходимое документальное обеспечение и применяемые в настоящее время инструментальные средства управления рисками ИБ.

Защита информации | Просмотров: 3335 | Добавил: strelsov | Дата: 29.01.2015 | Комментарии (0)

Компьютер глазами хакера. 3-е издание. Автор - Михаил Флёнов. Скачать бесплатно.

Данная книга Михаила Флёнова "Компьютер глазами хакера" стоит на трех китах: компьютер, операционная система (ОС) Windows и Интернет. Это действительно значимые понятия современной эпохи, и именно они рассматриваются в данной книге с точки зрения хакера. А если конкретнее, вам предстоит узнать про тюнинг (настройка, оптимизация и ускорение), взлом и защиту компьютера, ОС Windows и Интернета. Эта книга отличается от других тем, что здесь полезные знания можно приобрести, совмещая процесс познания с отдыхом и развлечением. Вы узнаете, как сделать свою работу за компьютером лучше, интереснее, эффективнее и безопаснее, а интерфейс Windows более удобным и привлекательным.

Защита информации | Просмотров: 3794 | Добавил: strelsov | Дата: 29.12.2014 | Комментарии (0)

Безопасность беспроводных сетей: Стандарт IEEE 802.11. Авторы - Владимир Щербаков, Сергей Ермаков. Скачать бесплатно.

Цель книги Владимира Щербакова и Сергея Ермакова "Безопасность беспроводных сетей: Стандарт IEEE 802.11" заключается в анализе возможности практического применения разработанных авторами методик оценки рисков обеспечения информационной безопасности для беспроводных сетей стандарта IEEE 802.11, а также рационального выбора средств их защиты. Фактически объектом исследования являются беспроводные сети стандарта IEEE 802.11 в контексте комплексного обеспечения их информационной безопасности. Предметом выступают методики оценки и управления рисками информационной безопасности беспроводных телекоммуникационных систем стандарта IEEE 802.11.

Защита информации | Просмотров: 2771 | Добавил: strelsov | Дата: 30.11.2014 | Комментарии (0)

Основы защиты от технических разведок. Автор - Юрий Меньшаков. Скачать бесплатно.

Предлагаемое учебное пособие Юрия Меньшакова "Основы защиты от технических разведок" — третья из книг, посвященных проблемам защиты объектов и информации от технических средств разведки, — представляет системное и комплексное обобщение имеющихся материалов по данной тематике. В основу учебного пособия положены переработанные и дополненные материалы книги автора «Защита объектов и информации от технических средств разведки», вышедшей в 2002 г. В пособии рассмотрены основы обеспечения информационной безопасности применительно к техническим разведкам. Проанализированы возможные демаскирующие признаки различных объектов и технические каналы утечки информации.

Защита информации | Просмотров: 5308 | Добавил: strelsov | Дата: 30.09.2014 | Комментарии (0)

Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Авторы - Коллектив авторов под редакцией А.А. Шелупанова, С.Л. Груздева, Ю.С. Нахаева. Скачать бесплатно.

Судьба данного учебного пособия весьма необычна. На партнерской конференции по информационной безопасности компании Aladdin у авторов появилась идея создать книгу по теоретическим и практическим вопросам аутентификации. Эту книгу можно было бы использовать не только при обучении студентов и аспирантов ВУЗов и СУЗов по учебным дисциплинам «Безопасность баз данных», «Программно-аппаратные средства обеспечения информационной безопасности», «Безопасность операционных систем», «Компьютерная безопасность» и т. д., но и в практической деятельности ИТ-специалистов, системных администраторов, администраторов безопасности различных сетей и систем.

Защита информации | Просмотров: 4940 | Добавил: strelsov | Дата: 30.09.2014 | Комментарии (0)

Методы оценки несоответствия средств защиты информации. Авторы - А.С. Марков, В.Л. Цирлов, А.В. Барабанов. Скачать бесплатно.

Идея написания книги "Методы оценки несоответствия средств защиты информации" связана с опытом авторов в области выявления разного рода дефектов, уязвимостей и угроз безопасности информационно-программных систем и механизмов их защиты. Предлагаемая книга включает 4 главы. В 1 главе дается определение оценки соответствия на основе серии международных стандартов. Во 2 главе представлено подробное описание понятия сертификации средств защиты информации, ее законодательных и нормативных основ. 3 глава касается применения математических моделей и методов, которые могут быть использованы при формальных доказательствах результатов испытаний. В 4 главе приводятся формализованные методики испытаний средств и механизмов защиты информации по требованиям традиционных и новейших нормативных документов.

Защита информации | Просмотров: 2977 | Добавил: strelsov | Дата: 31.08.2014 | Комментарии (0)

Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите. Автор - Эд Скудис. Скачать бесплатно.

Книга Эда Скудиса "Противостояние хакерам" является пошаговым руководством по компьютерным атакам и эффективной защите. Прочитав ее, вы поймете, что компьютерные атаки происходят каждый день и становятся все более и более серьезными. Для создания хорошей системы безопасности необходимо знать, какими методами пользуется ваш противник при взломе. В этой книге подробно рассказывается о наиболее часто встречающихся стратегиях реальных атак, а также даются советы, как избежать возможных нападений. Вы узнаете, как злоумышленники атакуют, рассмотрите каждую стадию данного процесса, чтобы затем применить всестороннюю защиту.

Защита информации | Просмотров: 3555 | Добавил: strelsov | Дата: 30.07.2014 | Комментарии (0)

Головоломки для хакера. Автор - Иван Скляров. Скачать бесплатно.

В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".

Защита информации | Просмотров: 5022 | Добавил: strelsov | Дата: 01.06.2014 | Комментарии (0)

Теория и практика борьбы с компьютерной преступностью. Автор - Виталий Козлов. Скачать бесплатно.

Есть основания утверждать, что при переходе цивилизации к информационному обществу все большее количество преступлений будет совершаться в инфосфере. Несмотря на определенное количество исследований и публикаций, проблема раскрытия и расследования компьютерных преступлений, в частности проведения ряда первоначальных следственных действий, изучена явно недостаточно, а проблемным вопросам компьютерного следоведения посвящено чрезвычайно мало работ. Приступая к написанию данной книги, авторы ставили перед собой цель изложить научнообоснованные рекомендации для сотрудников правоохранительных органов Республики Беларусь и Российской Федерации - не специалистов в области вычислительной техники и электроники.

Защита информации | Просмотров: 2985 | Добавил: strelsov | Дата: 29.04.2014 | Комментарии (0)

Форма входа

Поиск по сайту

Облако тегов
Справочник администратора Уильям Р. Станек cmd Microsoft shell php Windows lan ЛВС vpn SQL СУБД СУБД MySQL Windows PowerShell Java DNS DHCP telnet разработка Web-приложений MySql БД Компьютерные сети Linux Perl информационная безопасность СУБД Oracle ftp xml Интернет BIOS

...

Copyright IT-Ebooks.Ru © 2024