Главная » Жанры » К » "Компьютерная безопасность и взлом"

Ворона В.А.: Системы контроля и управления доступом

Скачать книгу (размер 1 381 Kb , формат fb2, страниц 272) Аннотация: В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны устройства идентификации (считыванием) различных типов; средства биометрической аутентификации личности и особенности их реализации; различные виды…

Мандиа Кевин: Расследование компьютерных преступлений

Скачать книгу (размер 2 421 Kb , формат fb2, страниц 476) Аннотация: «Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и узнаете о важности следования специальным процедурам сразу после совершения компьютерного преступления. Здесь исследуется различное программное обеспечение, включая UNIX, Windows и сервера…

Уилсон Эд: Мониторинг и анализ сетей

Скачать книгу (размер 1 778 Kb , формат fb2, страниц 350) Аннотация: «Вы когда-нибудь задумывались над тем, что происходит внутри сети? Почему многоуровневые приложения внезапно начинают работать медленно, отказывают задания печати, исчезают сетевые элементы? Ответы на эти вопросы вы найдете в книге Эда Уилсона. Это полное практическое руководство по мониторингу и анализу сетей, которое позволит увеличить производительность, спланировать развитие и даже выявить…

Ачилов Р.: Построение защищенных корпоративных сетей

Скачать книгу (размер 1 268 Kb , формат fb2, страниц 250) Аннотация: В книге рассказано обо всем, что необходимо для построения защищенной от внешних воздействий корпоративной сети — о том, как создать собственный удостоверяющий центр для выдачи SSL-сертификатов, как выдавать, отзывать, преобразовывать и просматривать сертификаты. Как установить SSL-сертификат в ОС или браузер, как его использовать, работая с защищенным ресурсом.

Дневник охотника за ошибками

Скачать книгу (размер 1 217 Kb , формат fb2, страниц 240) Аннотация: Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе. Книга рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах, таких как операционная система Apple iOS, медиа-проигрыватель VLC, веб-браузеры и…

Добросоцких А.: Этот плохой хороший интернет: Техника безопасности в компьютерных сетях

Скачать книгу (размер 891 Kb , формат fb2, страниц 176) Аннотация: Сейчас, когда Интернет вошел в самые разные сферы жизни, в том числе и в церковную, практически перед каждым встают новые вопросы. И не только о том, как грамотно оградить детей от негатива и преступной информации, но как правильно распорядиться предоставленной нам свободой. Почему некоторые верующие люди часто ведут себя на форумах не по православному? Кто и для чего создает околоцерковные…

Климентьев Константин Евгеньевич: Компьютерные вирусы и антивирусы: Взгляд программиста

Скачать книгу (размер 3 339 Kb , формат fb2, страниц 656) Аннотация: «Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленные примеры кода, методики обнаружения и удаления, а также лежащие в основе этих методик математические модели. Рассматривает все наиболее широко…

Заика А.: Компьютерная безопасность

Скачать книгу (размер 809 Kb , формат fb2, страниц 160) Аннотация: Это книга для пользователей начального и среднего уровней, которые хотят разобраться в вопросах компьютерной безопасности и надежно защитить свой компьютер. В частности, в книге будут рассмотрены следующие основные вопросы: обзор компьютерных угроз и их особенностей, антивирусы: особенности применения, обзор наиболее эффективных, файрволы: особенности применения и обзор, другое программное…

Фленов М.Е.: Linux глазами хакера (+ CD-ROM)

Скачать книгу (размер 2 441 Kb , формат fb2, страниц 480) Аннотация: Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-серверы, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по…

Курбатов В.А.: Политики безопасности компании при работе в Интернет

Скачать книгу (размер 2 033 Kb , формат fb2, страниц 400) Аннотация: Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компаниях и организациях и отличается от других источников, преимущественно изданных за рубежом, тем, что в ней последовательно изложены все основные идеи, методы и способы практического решения вопросов разработки, внедрения и поддержки политик…

Шаньгин В.Ф.: Защита информации в компьютерных системах и сетях

Скачать книгу (размер 3 013 Kb , формат fb2, страниц 592) Аннотация: «Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной…

Галатенко В.А.: Стандарты информационной безопасности

Скачать книгу (размер 1 340 Kb , формат fb2, страниц 264) Аннотация: В курс включены сведения о стандартах и спецификациях, необходимые всем специалистам в области информационной безопасности (ИБ). Рассматриваются международные, национальные и промышленные стандарты, а также спецификации, разработанные в рамках Internet-сообщества. Рекомендовано для студентов высших учебных заведений, обучающихся по специальностям в области информационных технологий.

Мэйволд Э.: Безопасность сетей

Скачать книгу (размер 2 686 Kb , формат fb2, страниц 528) Аннотация: В книге содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты. Рассказывается о видах компьютерных атак и о том, как они воздействуют на организацию; приводятся сведения о базовых службах безопасности, используемых для…

Фленов М.Е.: Компьютер глазами хакера (+ CD-ROM)

Скачать книгу (размер 1 789 Kb , формат fb2, страниц 352) Аннотация: Рассмотрены компьютер, операционные системы Windows XP/Vista и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. Приведены советы…

Ташков П.А.: Защита компьютера на 100%: сбои, ошибки и вирусы

Скачать книгу (размер 1 462 Kb , формат fb2, страниц 288) Аннотация: «Из вашего компьютера валит сизый дым? Windows не грузится, и вы видите лишь черный экран? Или же Windows загружается, но потом экран становится синим и на нем появляются непонятные символы? Из системного блока раздается пронзительный писк? Ваши любимые игры перестали запускаться, а антивирус уже не помогает? Не паникуйте и не спешите вызывать мастера! В большинстве случаев сбои компьютера можно…

Андрианов В.В.: Обеспечение информационной безопасности бизнеса

Скачать книгу (размер 1 993 Kb , формат fb2, страниц 392) Аннотация: Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с современных подходов, обзора нормативного обеспечения в мире и в России и заканчивая рассмотрением конкретных направлений обеспечения информационной безопасности (обеспечение ИБ периметра, противодействие атакам, мониторинг ИБ, виртуальные частные…

Гладкий А.А.: Остап Бендер в XXI веке, или Изощренные способы выманивания денег через Интернет

Скачать книгу (размер 483 Kb , формат fb2, страниц 96) Аннотация: «Мошенничество в Интернете процветает, не по дням, а по часам растет число обманутых и пострадавших от него людей. Хищение денег, кража конфиденциальной информации, вымогательство, недобросовестная реклама и откровенный обман — несть числа приемам и способам, которыми оперируют современные Остапы Бендеры для «сравнительно честного отъема денег у населения». Лучший способ обезопасить себя от…

Полянская Ольга Юрьевна: Основы технологии PKI

Скачать книгу (размер 1 258 Kb , формат fb2, страниц 248) Аннотация: Рассматриваются основы технологии инфраструктур открытых ключей. Даются базовые определения. Анализируются основные подходы к реализации инфраструктур открытых ключей, описываются архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур открытых ключей. Рассматриваются проблемные ситуации и риски, политика PKI, правовые…

Маркин Н.И.: Пособие по безопасной работе на персональных компьютерах

Скачать книгу (размер 136 Kb , формат fb2, страниц 28) Аннотация: В пособии, разработанном с целью обеспечения безопасных условий труда, указано, как правильно разместить компьютер и периферийные устройства, какие меры безопасности необходимо соблюдать во время работы; даны рекомендации по профилактике профзаболеваний, приведены упражнения, способствующие снятию психологического и физического напряжения. Пособие предназначено для пользователей (операторов)…

Хольцман Кери: Здоровый ПК

Скачать книгу (размер 1 136 Kb , формат fb2, страниц 224) Аннотация: Книга посвящена вопросам эффективной и надежной работы персонального компьютера. Собранные здесь советы помогут вам избавиться от вирусов и спама, поставить преграды шпионским программам и хакерам, бороться с авариями питания и сбоями операционной системы. Подробно рассматриваются вопросы эффективного использования доступных ресурсов компьютера, оптимизации подключения к Интернету и повышения…