Понедельник, 16.07.2018, 09:35

Электронная библиотека системного администратора

Приветствую Вас Гость | RSS
Главная Учебники Регистрация Вход
Рубрики

Книги и учебники
Microsoft [176]
Linux, Unix, FreeBSD, Solaris [131]
Oracle [33]
Cisco [38]
IBM [20]
1C [37]
СУБД и базы данных [40]
Web технологии [80]
Компьютерные сети [115]
Компьютеры, hardware [84]
Защита информации [106]
Программирование [128]
Тестирование ПО [19]
Начинающим админам [190]
Общие вопросы по IT [38]
Справочники [202]

Программы
Администрирование [58]
Архиваторы [8]
Безопасность [17]
Полезный софт [32]
Программы для hardware [17]
Работа с DJVU, PDF, FB2 [10]
Сетевые сервисы [17]
Сетевые утилиты [79]

Реклама

Статистика
Онлайн всего: 4
Гостей: 4
Пользователей: 0


Главная » Учебники » Защита информации

В категории материалов: 106
Показано материалов: 81-90
Страницы: « 1 2 ... 7 8 9 10 11 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
Поточные шифры. Авторы - Асосков А. В, Иванов М. А., Мирский А. А., Рузин А. В., Сланин А. В., Тютвин А. Н. Скачать бесплатно.
Данная книга является третьей в серии «Безопасность компьютерных технологий» и продолжает серию «СКБ - специалисту по компьютерной безопасности». Книга посвящена наиболее интересному разделу классической криптографии (криптографии с секретным ключом) - принципам проектирования поточных криптоалгоритмов и построения хеш-функций. Книга рассчитана на широкий круг читателей, интересующихся вопросами криптографической защиты информации. Может быть полезна студентам и аспирантам вузов компьютерных специальностей, разработчикам и пользователям компьютерных систем.
Защита информации | Просмотров: 3704 | Добавил: strelsov | Дата: 28.12.2011 | Комментарии (0)

Защита деловой переписки. Автор - Александр Кузнецов. Скачать бесплатно.

 

Книга Александра Кузнецова "Защита деловой переписки" посвящена защите информации при ведении деловой переписки. И не важно, какими средствами ведется важная переписка - с помощью электронной почты или IRC-клиентов, которых еще называют Интернет-пейджерами (QIP, Miranda, ICQ и пр.), если вы заинтересованы в обеспечении конфидинциальности получаемой и передаваемой информации, то эта книга для вас. В книге рассматриваются программные средства, позволяющие такую конфиденциальность обеспечить, будь то встроенные средства защиты или продукты сторонних разработчиков.

 

Защита информации | Просмотров: 2920 | Добавил: strelsov | Дата: 28.12.2011 | Комментарии (0)

Комплексная защита от вирусов. Автор - Alexfedoruk. Скачать бесплатно.

Книга, написанная неким автором с ником Alexfedoruk "Комплексная защита от вирусов" является скорее справочником или "туториалом" для не очень опытных пользователей, в котором в очень доступной и простой форме рассказывается о настройках безопасности компьютера, программах защиты от вредоносного кода и настройках этих программ, о полезных оптимизационных настройках ПК. Кроме того, рассказывается об основных программных брандмауэрах, альтернативных встроенному брандмауэру Windows, их преимуществах и недостатках.

Защита информации | Просмотров: 3481 | Добавил: strelsov | Дата: 08.12.2011 | Комментарии (1)

Безопасность беспроводных сетей. Авторы - Сергей Гордейчик, Владимир Дубровин. Скачать бесплатно.

Данная книга, написанная известными специалистами по информационной безопасности - Сергеем Гордейчиком и Владимиром Дубровиным, посвящена вопросам обеспечения безопасности беспроводных сетей. Книга состоит из шести глав, в которых описываются принципы построения беспроводных сетей, основные стандарты, базовые инструменты администратора и специалиста в области безопасности, базовые технологии обеспечения безопасности, организационно-правовые вопросы защиты беспроводных технологий, межсетевое экранирование Wi-Fi, применение технологий виртуальных частных сетей, безопасность IPv6 и многое другое. Книга предназначена для системных администраторов, инженеров, специалистов в области информационной безопасности.

Защита информации | Просмотров: 6249 | Добавил: strelsov | Дата: 17.09.2011 | Комментарии (0)

Защита от вторжений. Расследование компьютерных преступлений. Авторы - Кевин Мандиа, Крис Просис. Скачать бесплатно.

В книге Кевина Мандиа и Криса Просиса "Защита от вторжений: расследование компьютерных преступлений" содержатся не только технические рекомендации, но и юридические советы для понимания того, как эффективно разрешать инциденты. В дополнение к подробным инструкциям по реализации реагирования на инцидент для всей совокупности атак, в книге представлены примеры инцидентов, которые были ранее проанализированы в правительственном и частном секторе. Более того, показаны случаи, в которых методы реагирования на инциденты были либо эффективны, либо нет. Представленная книга является бесценным руководством для любого, кто будет помогать своей организации отвечать на компьютерные атаки.

Защита информации | Просмотров: 7210 | Добавил: strelsov | Дата: 17.09.2011 | Комментарии (0)

Руткиты. Внедрение в ядро Windows. Авторы - Грег Хогланд, Джеймс Батлер. Скачать бесплатно.
Книга признанных экспертов в области информационной безопасности Грега Хогланда и Джеймса Батлера посвящена руткитам, описанию их рановидностей и способов внедрения в ядро Windows. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра, разнообразную полезную нагрузку эксплойтов, утилиты анализа хода выполнения программ. В книге рассказывается о том, как хакеры скрывают свою активность от непосредственного обнаружения. Эта книга предназначена для всех тех, кто интересуется компьютерной безопасностью и хочет видеть реальную картину угрозы, исходящей от руткитов.
Защита информации | Просмотров: 4586 | Добавил: strelsov | Дата: 24.08.2011 | Комментарии (0)

Самоучитель хакера. Подробное иллюстрированное руководство. Автор - Alex Atsctoy. Скачать бесплатно.

Книга "Самоучитель хакера", написанная человеком с псевдонимом Alex Atsctoy, является подробным иллюстрированным руководством по хакингу и антихакингу. Книга носит практичный характер и призвана помочь защитить операционную систему, различные программы или Интернет ресурсы от постороннего взлома или проникновения. Глава 1 посвящена непосредственно хакингу и антихакингу. Во 2 главе рассказывается о защите таких операционных систем как Windows 2000 и Windows XP. 3 и 4 главы посвящены проникновению в систему и сокрытию следов пребывания в ней. В 5-8 главах рассказывается о хакинге Web-браузеров, почтовых клиентов, ICQ и Web-сайтов. В 9 главе подробно описывается механизм и реализация DoS атак. В 10 главе описывается хакинг операционных систем Windows 2000 и Windows XP.

Защита информации | Просмотров: 4950 | Добавил: strelsov | Дата: 24.08.2011 | Комментарии (0)

Взлом программного обеспечения. Анализ и использование кода. Авторы - Грег Хогланд, Гари Макгроу. Скачать бесплатно.

Книга Грега Хогланда и Гари Макгроу "Взлом программного обеспечения: анализ и использование кода" в оригинале переводится как "Взлом программного обеспечения: руководство начинающего хакера", однако, видимо, по причине "политкорректности" её решили назвать в русском переводе немного по другому. Но, согласитесь, разница есть и она существенная! В книге рассказывает о том, как взламывать программный код, и о том, как преодолевать технические проблемы, с которыми сталкиваются специалисты в области безопасности. Основной целью этой книги авторы видят помощь в обеспечении безопасности программ, а не в защите от атак по сети.

Защита информации | Просмотров: 7105 | Добавил: strelsov | Дата: 09.08.2011 | Комментарии (0)

Как стать хакером. Интеллектуальное руководство по хакингу и фрикингу. Автор - Максим Левин. Скачать бесплатно.

Книга Максима Левина (автора большого количества книг и такого бестселлера как "Хакинг без секретов") "Как стать хакером" является интеллектуальным руководством по хакингу и фрикингу и посвящена российскому хакерскому сообществу, его этике, юмору, жаргону, и методам работы. Автор не ставил своей задачей обучить читателя искусству хакинга - речь в книге идет об исключительно просветительных целях для тех, кто привык изучать все самостоятельно. Как говорится: "Предупрежден - значит вооружен". Автор надеется, что полученные знания пригодятся в первую очередь в целях защиты от потенциального крекинга. Кроме того, в данную книгу вошли материалы, связанные с хакингом, переведенные и обработанные другими хакерами.

Защита информации | Просмотров: 3711 | Добавил: strelsov | Дата: 09.08.2011 | Комментарии (0)

Rootkits под Windows. Теория и практика программирования

Книга Дениса Колисниченко "Rootkits под Windows. Теория и практика программирования шапок-невидимок, позволяющих скрывать от системы данные, процессы, сетевые соединения" посвящена описанию руткитных технологий и программированию руткитов под Windows. Книга состоит из 13 глав, в которых рассматривается взлом с точки зрения крекера и с точки зрения системного администратора, подмена как образ жизни руткита, проводится знакомство с системными таблицами, рассказывается как написать свой собственный драйвер, сниффер клавиатуры, сетевой сниффер, как организовать сокрытие файлов в операционной системе и многое другое. Приводятся многочисленные примеры кода, иллюстрирующие различные руткитные технологии.

Защита информации | Просмотров: 4557 | Добавил: strelsov | Дата: 16.07.2011 | Комментарии (0)

Форма входа

Поиск по сайту

Облако тегов
Справочник администратора Уильям Р. Станек cmd Microsoft shell Windows Script Host php lan ЛВС vpn Windows Vista SQL СУБД СУБД MySQL Windows PowerShell Java DNS DHCP telnet MySql БД SSH Компьютерные сети Linux Perl информационная безопасность ftp xml Интернет BIOS

...

Copyright IT-Ebooks.Ru © 2018