Понедельник, 03.11.2025, 11:38

Электронная библиотека системного администратора

Приветствую Вас Гость | RSS
Главная Учебники Регистрация Вход
Реклама


Рубрики

Книги и учебники
Microsoft [186]
Linux, Unix, FreeBSD, Solaris [151]
Oracle [36]
Cisco [41]
IBM [22]
1C [46]
SAS [10]
СУБД и базы данных [57]
Web технологии [131]
Компьютерные сети [125]
Компьютеры, hardware [104]
Защита информации [140]
Программирование [197]
Тестирование ПО [23]
DevOps [21]
Начинающим админам [209]
Общие вопросы по IT [76]
Справочники [202]

Программы
Администрирование [58]
Архиваторы [8]
Безопасность [17]
Полезный софт [32]
Программы для hardware [17]
Работа с DJVU, PDF, FB2 [10]
Сетевые сервисы [17]
Сетевые утилиты [79]

Статистика
Онлайн всего: 2
Гостей: 2
Пользователей: 0


Главная » Учебники » Защита информации

В категории материалов: 140
Показано материалов: 71-80
Страницы: « 1 2 ... 6 7 8 9 10 ... 13 14 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
Инструментарий хакера. Автор - Сергей Бабин. Скачать бесплатно.

Книга Сергея Бабина "Инструментарий хакера" может быть использована в качестве практического руководства для начальной подготовки специалистов информационной безопасности. В книге описывается типичный инструментарий современного хакера. Приводится множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. Книга будет полезна всем: начиная от интересующегося старшеклассника, студента (причем любого факультета, даже не связанного с информационной безопасностью), каждого пользователя домашнего компьютера (в особенности, если он применяет систему "клиент — банк"), программиста (в том числе занимающегося обслуживанием компьютеров в различных фирмах) и заканчивая специалистами, связанными с областью защиты информации.

Защита информации | Просмотров: 3159 | Добавил: strelsov | Дата: 01.04.2015 | Комментарии (0)

Управление рисками информационной безопасности. 2-е издание. Авторы - Наталья Милославская, Михаил Сенаторов, Александр Толстой. Скачать бесплатно.

Учебное пособие «Управление рисками информационной безопасности», написанное Натальей Милославской, Михаилом Сенаторовым и Александром Толстым является второй частью серии учебных пособий «Вопросы управления информационной безопасностью». При подготовке данного учебного пособия были поставлены следующие задачи: определить основные понятия, относящиеся к управлению рисками информационной безопасности (ИБ); детально рассмотреть составляющие процесса управления рисками ИБ; описать различные подходы к анализу и оценке рисков ИБ; проанализировать систему управления рисками ИБ (СУРИБ); рассмотреть необходимое документальное обеспечение и применяемые в настоящее время инструментальные средства управления рисками ИБ.

Защита информации | Просмотров: 3405 | Добавил: strelsov | Дата: 29.01.2015 | Комментарии (0)

Компьютер глазами хакера. 3-е издание. Автор - Михаил Флёнов. Скачать бесплатно.

Данная книга Михаила Флёнова "Компьютер глазами хакера" стоит на трех китах: компьютер, операционная система (ОС) Windows и Интернет. Это действительно значимые понятия современной эпохи, и именно они рассматриваются в данной книге с точки зрения хакера. А если конкретнее, вам предстоит узнать про тюнинг (настройка, оптимизация и ускорение), взлом и защиту компьютера, ОС Windows и Интернета. Эта книга отличается от других тем, что здесь полезные знания можно приобрести, совмещая процесс познания с отдыхом и развлечением. Вы узнаете, как сделать свою работу за компьютером лучше, интереснее, эффективнее и безопаснее, а интерфейс Windows более удобным и привлекательным.

Защита информации | Просмотров: 3917 | Добавил: strelsov | Дата: 29.12.2014 | Комментарии (0)

Безопасность беспроводных сетей: Стандарт IEEE 802.11. Авторы - Владимир Щербаков, Сергей Ермаков. Скачать бесплатно.

Цель книги Владимира Щербакова и Сергея Ермакова "Безопасность беспроводных сетей: Стандарт IEEE 802.11" заключается в анализе возможности практического применения разработанных авторами методик оценки рисков обеспечения информационной безопасности для беспроводных сетей стандарта IEEE 802.11, а также рационального выбора средств их защиты. Фактически объектом исследования являются беспроводные сети стандарта IEEE 802.11 в контексте комплексного обеспечения их информационной безопасности. Предметом выступают методики оценки и управления рисками информационной безопасности беспроводных телекоммуникационных систем стандарта IEEE 802.11.

Защита информации | Просмотров: 2850 | Добавил: strelsov | Дата: 30.11.2014 | Комментарии (0)

Основы защиты от технических разведок. Автор - Юрий Меньшаков. Скачать бесплатно.

Предлагаемое учебное пособие Юрия Меньшакова "Основы защиты от технических разведок" — третья из книг, посвященных проблемам защиты объектов и информации от технических средств разведки, — представляет системное и комплексное обобщение имеющихся материалов по данной тематике. В основу учебного пособия положены переработанные и дополненные материалы книги автора «Защита объектов и информации от технических средств разведки», вышедшей в 2002 г. В пособии рассмотрены основы обеспечения информационной безопасности применительно к техническим разведкам. Проанализированы возможные демаскирующие признаки различных объектов и технические каналы утечки информации.

Защита информации | Просмотров: 5409 | Добавил: strelsov | Дата: 30.09.2014 | Комментарии (0)

Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Авторы - Коллектив авторов под редакцией А.А. Шелупанова, С.Л. Груздева, Ю.С. Нахаева. Скачать бесплатно.

Судьба данного учебного пособия весьма необычна. На партнерской конференции по информационной безопасности компании Aladdin у авторов появилась идея создать книгу по теоретическим и практическим вопросам аутентификации. Эту книгу можно было бы использовать не только при обучении студентов и аспирантов ВУЗов и СУЗов по учебным дисциплинам «Безопасность баз данных», «Программно-аппаратные средства обеспечения информационной безопасности», «Безопасность операционных систем», «Компьютерная безопасность» и т. д., но и в практической деятельности ИТ-специалистов, системных администраторов, администраторов безопасности различных сетей и систем.

Защита информации | Просмотров: 5024 | Добавил: strelsov | Дата: 30.09.2014 | Комментарии (0)

Методы оценки несоответствия средств защиты информации. Авторы - А.С. Марков, В.Л. Цирлов, А.В. Барабанов. Скачать бесплатно.

Идея написания книги "Методы оценки несоответствия средств защиты информации" связана с опытом авторов в области выявления разного рода дефектов, уязвимостей и угроз безопасности информационно-программных систем и механизмов их защиты. Предлагаемая книга включает 4 главы. В 1 главе дается определение оценки соответствия на основе серии международных стандартов. Во 2 главе представлено подробное описание понятия сертификации средств защиты информации, ее законодательных и нормативных основ. 3 глава касается применения математических моделей и методов, которые могут быть использованы при формальных доказательствах результатов испытаний. В 4 главе приводятся формализованные методики испытаний средств и механизмов защиты информации по требованиям традиционных и новейших нормативных документов.

Защита информации | Просмотров: 3049 | Добавил: strelsov | Дата: 31.08.2014 | Комментарии (0)

Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите. Автор - Эд Скудис. Скачать бесплатно.

Книга Эда Скудиса "Противостояние хакерам" является пошаговым руководством по компьютерным атакам и эффективной защите. Прочитав ее, вы поймете, что компьютерные атаки происходят каждый день и становятся все более и более серьезными. Для создания хорошей системы безопасности необходимо знать, какими методами пользуется ваш противник при взломе. В этой книге подробно рассказывается о наиболее часто встречающихся стратегиях реальных атак, а также даются советы, как избежать возможных нападений. Вы узнаете, как злоумышленники атакуют, рассмотрите каждую стадию данного процесса, чтобы затем применить всестороннюю защиту.

Защита информации | Просмотров: 3644 | Добавил: strelsov | Дата: 30.07.2014 | Комментарии (0)

Головоломки для хакера. Автор - Иван Скляров. Скачать бесплатно.

В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".

Защита информации | Просмотров: 5118 | Добавил: strelsov | Дата: 01.06.2014 | Комментарии (0)

Теория и практика борьбы с компьютерной преступностью. Автор - Виталий Козлов. Скачать бесплатно.

Есть основания утверждать, что при переходе цивилизации к информационному обществу все большее количество преступлений будет совершаться в инфосфере. Несмотря на определенное количество исследований и публикаций, проблема раскрытия и расследования компьютерных преступлений, в частности проведения ряда первоначальных следственных действий, изучена явно недостаточно, а проблемным вопросам компьютерного следоведения посвящено чрезвычайно мало работ. Приступая к написанию данной книги, авторы ставили перед собой цель изложить научнообоснованные рекомендации для сотрудников правоохранительных органов Республики Беларусь и Российской Федерации - не специалистов в области вычислительной техники и электроники.

Защита информации | Просмотров: 3056 | Добавил: strelsov | Дата: 29.04.2014 | Комментарии (0)

Форма входа

Поиск по сайту

Облако тегов
shell php lan ЛВС vpn SQL субд java DNS MySQL БД компьютерные сети linux xml BIOS Ассемблер unix Программирование на C++ css JavaScript C++ python криптография html установка Linux программирование TCP/IP bash базы данных

...

Copyright IT-Ebooks.Ru © 2025