Воскресенье, 25.06.2017, 01:24

Электронная библиотека системного администратора

Приветствую Вас Гость | RSS
Главная Учебники Регистрация Вход
Рубрики

Книги и учебники
Microsoft [154]
Linux, Unix, FreeBSD, Solaris [117]
Oracle [30]
Cisco [37]
IBM [20]
1C [26]
СУБД и базы данных [30]
Web технологии [69]
Компьютерные сети [102]
Компьютеры, hardware [74]
Защита информации [96]
Программирование [112]
Тестирование ПО [15]
Начинающим админам [170]
Общие вопросы по IT [29]
Справочники [202]

Программы
Администрирование [58]
Архиваторы [8]
Безопасность [17]
Полезный софт [32]
Программы для hardware [17]
Работа с DJVU, PDF, FB2 [10]
Сетевые сервисы [17]
Сетевые утилиты [79]

Статистика
Онлайн всего: 1
Гостей: 1
Пользователей: 0


Реклама

Главная » Учебники » Защита информации

В категории материалов: 96
Показано материалов: 81-90
Страницы: « 1 2 ... 7 8 9 10 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
Практическая криптография: алгоритмы и их программирование. Авторы - Александр Аграновский, Роман Хади. Скачать бесплатно.

В книге Александра Аграновского и Романа Хади «Практическая криптография: алгоритмы и их программирование» в структурированном виде содержится как справочная, так и учебная информация, поэтому книга будет полезна как профессионалу, так и новичку. Эта книга будет отличным подспорьем для всех, кто занимается или только начинает пробовать свои силы в криптографии и ее практическом применении — проектировании и создании средств криптографической защиты информации. При этом человек, уже знакомый с программированием, сможет найти здесь полезную информацию о приемах программирования, которые применяются при создании программных средств шифрования данных, а человек в программировании не слишком сведующий получит необходимый набор базовых знаний.

Защита информации | Просмотров: 3950 | Добавил: strelsov | Дата: 16.07.2011 | Комментарии (0)

Хакинг кода. ASP .NET Web Application Security. Авторы - Марк М. Барнетт, Джеймс К. Фостер. Скачать бесплатно.

В книге Марка Барнетта и Джеймса Фостера "Хакинг кода. ASP .NET Web Application Security" описываются различные виды атак, которые могут угрожать web-приложениям. Эти угрозы связаны с ошибками при предоставлении полномочий пользователей и авторизации их; при шифровании конфиденциальных данных; при установке индивидуальных уровней доступа; при обеспечении безопасности с помощью XML. Для каждого вида атаки даются несколько вариантов решений и настроек системы. Кроме того, в книге приводятся примеры конкретных записей для программистов, а также подробности настройки системы для каждой из описанных угроз.

Защита информации | Просмотров: 4212 | Добавил: strelsov | Дата: 16.07.2011 | Комментарии (0)

Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа. Авторы – Николай Радько, Иван Скобелев. Скачать бесплатно.

В книге Николая Радько и Ивана Скобелева информационно-телекоммуникационная система (ИТКС) рассматривается как объект атак, связанных с непосредственным и удаленным доступом к ее элементам, выделяется перечень наиболее актуальных атак для ИТКС, функционирующих на основе стека протоколов TCP/IP, исследуются алгоритмы их реализации, а также наиболее адекватные меры противодействия этим атакам. На основе нормативных и руководящих документов в книге сформированы множества мер защиты, применение которых необходимо для ИТКС определенных типов. Данная книга является скорее учебником по информационной безопасности, тем не менее, она будет также полезна всем специалистам соответствующего профиля для описания риск-моделей угроз информационной безопасности ИТКС организаций и определения мер противодействия данным угрозам.

Защита информации | Просмотров: 4585 | Добавил: strelsov | Дата: 05.04.2011 | Комментарии (0)

Хакинг: искусство эксплойта. Автор - Джон Эриксон. Скачать бесплатно.

В книге Джона Эриксона «Хакинг: искусство эксплойта» рассказывается о вещах, которые должен знать каждый настоящий хакер. В отличие от многих книг по хакингу, поверхностно рассказывающих, что делать с чужими эксплойтами, данный труд знакомит с духом и теорией хакинга, а также с лежащими в основе этих технологий серьезными знаниями. Освоив некоторые базовые технологии и искусные приемы хакинга, вы начнете понимать мироощущение хакера. Научившись думать как хакер, вы сможете создавать собственные хаки и изобретать новые технологии, а также успешно противостоять атакам на собственную систему. Прочитав данную книгу, вы узнаете, как создавать эксплойты с помощью переполнения буфера или форматных строк, как написать собственный полиморфный шеллкод в отображаемых символах, как преодолевать запрет на выполнение в стеке путем возврата в Libc, как перенаправлять сетевой трафик и многое другое.

Защита информации | Просмотров: 5435 | Добавил: strelsov | Дата: 27.01.2011 | Комментарии (0)

Интернет: протоколы безопасности. Учебный курс. Автор –Уилесс Блэк. Скачать бесплатно.

Книга Уилесса Блэка «Интернет: протоколы безопасности» посвящена описанию проблем безопасности обмена информацией и обеспечивающих ее протоколов передачи данных. Основное внимание в книге уделено подробному обзору протоколов передачи данных, которые применяются для обмена данными между различными узлами в глобальной сети, например, такими как маршрутизаторы и серверы. Рассматриваются такие протоколы как PPP, ECP, TLS, EAP, DESE, протоколы коммутируемых соединений PAP, CHAP, RADIUS, DIAMETER, архитектура протоколов IPSec. Книга предназначена для широкого круга читателей. Предполагается однако, что читатель немного знаком с архитектурой Интернета и структурой протокола TCP/IP.

Защита информации | Просмотров: 5753 | Добавил: strelsov | Дата: 14.11.2010 | Комментарии (0)

Анти-хакер. Средства защиты компьютерных сетей. Авторы – Кейт Дж. Джонс, Майк Шема, Бредли С. Джонсон. Скачать бесплатно.

Книга «Анти-хакер» является справочником в области защиты компьютерных сетей, в котором описываются некоторые методы взлома систем и принципы защиты от взломов. Подробно рассматриваются средства обеспечения безопасности и анализа системы, средства для атак и исследования систем в сети, средства системного и сетевого аудита. Также описываются средства, используемые в судебной практике и при расследова­нии инцидентов, связанных с взломом компьютерных систем. Книга предназначена в первую очередь для администраторов информационной безопасности, а также для специалистов в области информационных технологий.

Защита информации | Просмотров: 3472 | Добавил: strelsov | Дата: 15.10.2010 | Комментарии (0)

Информационная безопасность предприятия. Автор - Конеев И. Р., Беляев А. В. Скачать бесплатно.
В книге рассматривается технология информационной безопасности, в необходимом объеме приведены сведения для организации службы информационной безопасности в типичном учреждении, начиная с малого предприятия (10 компьютеров) и до большой многофилиальной корпорации (более 1000 компьютеров). Подробно изложены вопросы управления рисками, данные современных исследований в криптографии. Большое внимание уделено практическому и прикладному применению информационной безопасности. При создании книги использовались материалы промышленных стандартов, лучшие российские и западные публикации, личный опыт авторов в рассматриваемой области.
Защита информации | Просмотров: 7744 | Добавил: strelsov | Дата: 29.04.2010 | Комментарии (0)

Компьютерная безопасность компьютерных систем и сетей: учебное пособие. Автор –Владимир Шаньгин. Скачать бесплатно.
 
В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информационной безопасности в компьютерных системах и сетях. Определяются базовые понятия политики безопасности. Рассматриваются основные криптографические методы и алгоритмы защиты компьютерной информации. В книге обосновывается комплексный подход к обеспечению информационной безопасности корпоративных сетей. Описываются базовые технологии защиты межсетевого обмена данными. Рассматриваются методы и средства антивирусной защиты. Описывается организационно-правовое обеспечение информационной безопасности на основе стандартов и руководящих документов Государственной технической комиссии России.
Защита информации | Просмотров: 7247 | Добавил: strelsov | Дата: 17.04.2010 | Комментарии (0)

Компьютерные вирусы изнутри и снаружи. Автор – Крис Касперски. Скачать бесплатно.
 
Что находится внутри вируса? Какие шестеренки приводят его в движение? Как происходит внедрение чужеродного кода в исполняемый файл и по каким признакам его можно распознать? Насколько надежны антивирусы и можно ли их обхитрить? Как хакеры ломают программное обеспечение и как их остановить? Изыскания, начатые в предыдущей книге Криса Касперски «Записки исследователя компьютерных вирусов», продолжаются, и новая книга содержит массу свежего материала, ориентированного на творческих людей, дизассемблирующих машинные коды, изучающих исходные тексты, презирающих мышь и свободно говорящих на Си. В общем, книга для хакеров всех мастей...
Защита информации | Просмотров: 3936 | Добавил: strelsov | Дата: 26.03.2010 | Комментарии (0)

Техника взлома: сокеты, эксплойты, shеll-код. Автор – Джеймс Фостер, при участии Майка Прайса. Скачать бесплатно.
 
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.
Защита информации | Просмотров: 5314 | Добавил: strelsov | Дата: 22.02.2010 | Комментарии (0)

Форма входа

Поиск по сайту

Облако тегов
Справочник администратора Уильям Р. Станек cmd Microsoft shell Windows Script Host php lan vpn ЛВС Windows Vista SQL СУБД СУБД MySQL Windows PowerShell Java DNS DHCP telnet MySql БД SSH Компьютерные сети Linux Perl информационная безопасность ftp xml Интернет BIOS

...

Copyright IT-Ebooks.Ru © 2017