Главная
 
Разделы
 
 
Компьютерная безопасность и взлом
 

« Назад 1 2 3 4 Вперёд »


 
Безопасность информации в автоматизированных системах Безопасность информации в автоматизированных системах
Автор: Жанр: Компьютерная безопасность и взлом Год: 2003 Страниц: 368 Дата загрузки: 28 марта 2009
   «Изложены новые подход, концепция, методология и принципы построения защиты и расчета уровня безопасности данных в автоматизированных системах обработки информации и управления информационными процессами на основе построения замкнутой оболочки с количественными показателями ее прочности. Цель книги — показать возможность создания в указанных системах подсистемы безопасности информации с более высоким уровнем эффективности и качества. Для специалистов в области безопасности информации в автоматизированных системах ее обработки, а также для разработчиков этих систем, пользователей, студентов и аспирантов. Рецензент: А.В. Петраков, доктор технических наук, профессор, Заслуженный деятель науки Российской Федерации, заведующий кафедрой «Защита информации» Московского технического университета связи и информатики.»
 
Здоровый ПК Здоровый ПК
Автор: Жанр: Компьютерная безопасность и взлом Год: 2010 Страниц: 224 Дата загрузки: 11 октрября 2013
   Книга посвящена вопросам эффективной и надежной работы персонального компьютера. Собранные здесь советы помогут вам избавиться от вирусов и спама, поставить преграды шпионским программам и хакерам, бороться с авариями питания и сбоями операционной системы. Подробно рассматриваются вопросы эффективного использования доступных ресурсов компьютера, оптимизации подключения к Интернету и повышения производительности операционной системы. В отдельную главу собраны советы по обновлению аппаратуры и программного обеспечения компьютеров. Особое внимание уделяется технике выхода из аварийных ситуаций (восстановление системы). Краткое содержание: — Обслуживание компьютера. Основные приемы; — Работа в Интернете; — Оптимизация производительности Windows; — Дополнительные сведения.
 
Азбука хакера 1 Азбука хакера 1
Автор: Жанр: Компьютерная безопасность и взлом Год: 2004 Страниц: 512 Дата загрузки: 16 марта 2009
   Мы предлагаем читателю книгу про первые шаги становления хакера как мастера, для которого компьютеры и сети — открытая книга без паролей и запретов. Реальная практика хакерства, философия и психология этого уникального для наших дней явления, применение социальной инженерии — все это вы найдете в первом томе этой интересной и познавательной энциклопедии.
 
Азбука хакера 2: Языки программирования для хакеров Азбука хакера 2: Языки программирования для хакеров
Автор: Жанр: Компьютерная безопасность и взлом Год: 2005 Страниц: 512 Дата загрузки: 16 февраля 2009
   Вниманию читателя предлагается книга про развитие хакерского мастерства. Языки программирования для хакеров — это основа для дальнейшего совершенствования начинающего хакера для превращения в настоящего компьютерного гуру. Реальная практика крэкинга игр и программ. Генерирование паролей. Основные приемы защиты программ и методы их вычисления и нейтрализации. Даже если вы не хакер, вам эта книга будет интересна чисто с познавательной точки зрения.
 
Альманах программиста: Том 4: Безопасность в Microsoft . NET Альманах программиста: Том 4: Безопасность в Microsoft . NET
Автор: Жанр: Компьютерная безопасность и взлом Год: 2004 Страниц: 304 Дата загрузки: 16 апреля 2008
   Альманах представляет собой подборку статей из журнала MSDN Magazine. Издание адресовано широкому кругу программистов, интересующихся современными и перспективными информационными технологиями. Четвертый том альманаха, посвященный проблемам безопасности, состоит из двух тематических рубрик, содержащих 16 статей. В этих статьях рассматриваются такие вопросы, как шифрование данных и кода на платформе 2003.
 
Библия хакера 2: Книга 1 Библия хакера 2: Книга 1
Автор: Жанр: Компьютерная безопасность и взлом Год: 2003 Страниц: 640 Дата загрузки: 09 февраля 2009
   Максим Левин, бывший хакер, `обрисовывает` в своей книге все необходимые стадии взлома и `замыкает` всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети. В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения. `Библия хакера 2` предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство `Майор` не несет ответственности за использование изложенной информации или злоупотребление ею.
 
Библия хакера 2: Книга 2 Библия хакера 2: Книга 2
Автор: Жанр: Компьютерная безопасность и взлом Год: 2003 Страниц: 688 Дата загрузки: 27 сентября 2008
   Во второй книге Максима Левина `Библия хакера 2` речь пойдет о так называемых фрикерах или телефонных хакерах (взломщиках сетей связи и телекоммуникаций). Вы узнаете о принципах функционирования АТС, Russian GrayBox, Red Box, Black Box и `синих блоков`, поймете, как работает АОН, и как фрикеры используют команды модема для проникновения в компьютерную сеть. Кроме того в книге опубликованы секретные коды сотовых телефонов, недокументированные возможности сотовых телефонов, а также обзор операторов сотовой связи. `Библия хакера 2` предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство `Майор` не несет ответственности за использование изложенной информации или злоупотребление ею.
 
Тактика защиты и нападения на Web-приложения: Профессиональное программирование (+ CD-ROM) Тактика защиты и нападения на Web-приложения: Профессиональное программирование (+ CD-ROM)
Автор: Жанр: Компьютерная безопасность и взлом Год: 2005 Страниц: 432 Дата загрузки: 20 декабря 2009
   «Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встречаемые уязвимости и основные принципы написания защищенного кода. Большое внимание уделено методам защиты баз данных от SQL-инъекций. Приведены различные способы построения безопасной системы авторизации и аутификации. Рассмотрен межсайтовый скриптинг (XSS) с точки зрения построения безопасного кода при создании чатов, форумов, систем доступа к электронной почте через Web-интерфейс и др. Уделено внимание вопросам безопасности и зашиты систем при размещении сайта на сервере хостинговой компании. Приведено описание вируса, размножающегося исключительно через уязвимости в Web-приложениях. Материал книги сопровождается многочисленными практическими примерами и рекомендациями. На CD представлены примеры скриптов, описанных в книге, и необходимое программное обеспечение для их запуска, а также примеры уязвимых «тестовых сайтов», проникнуть в которые будет предложено читателю при прочтении книги. Для Web-разработчиков.»
 
Азбука хакера 3: Компьютерная вирусология Азбука хакера 3: Компьютерная вирусология
Автор: Жанр: Компьютерная безопасность и взлом Год: 2006 Страниц: 512 Дата загрузки: 16 декабря 2008
   Вниманию читателя предлагается книга о весьма популярном виде современного народного творчества — компьютерной вирусологии. В наши дни весь компьютерный мир делится на 3 категории: а. тех, кто пишет вирусы; б. тех, кто от них страдает и в. тех, кто с ними борется. Всем трем категориям пользователей и адресована настоящая книга.
 
Стандарты информационной безопасности Стандарты информационной безопасности
Автор: Жанр: Компьютерная безопасность и взлом Год: 2011 Страниц: 264 Дата загрузки: 18 мая 2014
   В курс включены сведения о стандартах и спецификациях, необходимые всем специалистам в области информационной безопасности (ИБ). Рассматриваются международные, национальные и промышленные стандарты, а также спецификации, разработанные в рамках Internet-сообщества. Рекомендовано для студентов высших учебных заведений, обучающихся по специальностям в области информационных технологий.
 
Безопасность сетей Безопасность сетей
Автор: Жанр: Компьютерная безопасность и взлом Год: 2011 Страниц: 528 Дата загрузки: 13 августа 2013
   В книге содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты. Рассказывается о видах компьютерных атак и о том, как они воздействуют на организацию; приводятся сведения о базовых службах безопасности, используемых для защиты информации и систем. Читатель узнает о том, как разработать полноценную программу и политики безопасности, о современном состоянии законодательных норм в области информационной безопасности, об управлении рисками и системой безопасности. Книга предназначена для читателей начального и среднего уровня, студентов, обучающихся по специальностям «Администратор компьютерных систем», «Информационная безопасность».
 
Взломы Web-узлов: 100 профессиональных советов и инструментов Взломы Web-узлов: 100 профессиональных советов и инструментов
Автор: Жанр: Компьютерная безопасность и взлом Год: 2006 Страниц: 448 Дата загрузки: 19 февраля 2008
   Книга представляет собой сборник профессиональных советов и сценариев, позволяющих повысить эффективность поиска и получения данных с веб-серверов и других ресурсов интернета. Рассматриваются следующие темы: создание и использование поисковых и сканирующих роботов (spiders и scrapers), расшифровка и обработка полученных данных, написание скриптов и шаблонов, создание мультимедийных библиотек, философия настоящих хакеров. Книга рассчитана на разработчиков и администраторов веб-узлов и порталов, а также всех тех, кому приходится много времени проводить, перебирая данные в интернете.
 
Библия хакера 3 Библия хакера 3
Автор: Жанр: Компьютерная безопасность и взлом Год: 2006 Страниц: 576 Дата загрузки: 27 октрября 2009
   Долгожданный третий том «Библии хакера». На Этот раз авторским стилем Левина стало отрицание авторского стиля компьютерного нечистого жаргона. Автор преподносит читателю материал в чистой выдержанной компьютерной литературной манере. Выяснить, кто скрывался за инициалами Левин Максим до сих пор никому не удалось, да и вряд ли когда-либо удастся, ибо авторов — двое. Авторы договорились с издательством, чтобы в книге стояло одно имя. Своей настоящей фамилией он вошел в историю компьютерной литературы, а не под теми хакерскими кличками, которые использовали в течение 10-15 лет разного рода журналисты с начала 1991 года. Левин Максим — написал около сорока книг. Лучший среди лучших в системах безопасности компьютерных систем. Хакер, фрикер, гениальный писатель. Вы бы наняли хакера? Что вы думаете об этой новой моде? Некоторые хакеры имеют безупречные анкетные данные, биография других вызывает сомнения. Преступность в Сети приобрела невиданный размах. Все заинтересованные структуры не перестают объединяться в различные альянсы и проводить заседания по борьбе с этим злом. Как обеспечить безопасность в Интернете? Наступление на интернет-злоумышленников во всем мире идет полным ходом. Создаются мощные альянсы, которые поставили себе целью общими силами бороться с интернет-атаками. В этой книге содержится информация по разным аспектам информационной безопасности и борьбы с нарушениями в этой сфере. По мнению автора, книга будет одинаково интересна, представителям как частных пользователей, так и коммерческих компаний. Также на основе этой книги провайдер сможет вовремя заметить возникающие странности и принять необходимые меры. «Библия хакера 3» предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство «Майор» не несет ответственности за использование изложенной информации или злоупотребление ею.
 
Реверсинг и защита программ от взлома (+ CD-ROM) Реверсинг и защита программ от взлома (+ CD-ROM)
Автор: Жанр: Компьютерная безопасность и взлом Год: 2006 Страниц: 256 Дата загрузки: 25 июня 2008
   Подробно изложены современные основные методики защиты программного обеспечения, начиная с составления программ и заканчивая их отладкой. Рассмотрены примеры взлома стандартных защит и даны рекомендации для предотвращения такого взлома. Приведено большое количество рабочих примеров, которые должны помочь программисту решить возникшие перед ним проблемы в защите его интеллектуальной собственности. Подробно описана работа с отладчиком OllyDBg. На сопроводительном компакт-диске находятся описанные в книге программы. Для программистов
 
Безопасность сетей: полное руководство Безопасность сетей: полное руководство
Автор: Жанр: Компьютерная безопасность и взлом Год: 2006 Страниц: 912 Дата загрузки: 16 мая 2009
   В книге представлена информация о наиболее важных проблемах, с которыми специалисты по информационным технологиям сталкиваются ежедневно, и детально рассмотрены 30 различных областей сетевой безопасности, от физической безопасности до юридических аспектов; от аутентификации, авторизации и аудита до защиты, сдерживания и обнаружения; от восстановления после сбоев до настройки безопасности на маршрутизаторе Cisco; от Windows до Linux и наоборот. Эта книга — результат колоссального труда множества людей, и каждый автор является экспертом в своей конкретной области. Пособие незаменимо для специалистов, обеспечивающих информационную безопасность компаний различной величины, а также для системных администраторов и тех, кто раздумывает над тем, как защитить от вирусов и спама домашний компьютер или локальную сеть, т.е. практически для каждого современного человека.
 
ЭМС и информационная безопасность в системах телекоммуникаций ЭМС и информационная безопасность в системах телекоммуникаций
Автор: Жанр: Компьютерная безопасность и взлом Год: 2005 Страниц: 320 Дата загрузки: 18 мая 2008
   В книге применительно к системам телекоммуникаций рассматриваются вопросы информационной безопасности, имеющие электромагнитную природу, которые по своей сути близки к задачам обеспечения электромагнитной совместимости (ЭМС) технических средств. Авторы постарались изложить материал таким образом, чтобы показать тот круг задач, которые должны решаться совместно специалистами как в области информационной безопасности, так и в области ЭМС. Разъясняются базовые теоретические моменты общих вопросов обеспечения информационной безопасности и ЭМС, приводятся примеры отдельных технических решений, а также справочный материал по техническим средствам мониторинга электромагнитной обстановки. Книга рассчитана на широкий круг специалистов, занимающихся проектированием, инсталляцией и эксплуатацией систем телекоммуникаций, которые интересуются не только задачами обеспечения информационной безопасности, но и ЭМС. Книгу можно рекомендовать в качестве учебного пособия для системы повышения квалификации по соответствующим направлениям.
 
Информационные операции и атаки в социотехнических системах Информационные операции и атаки в социотехнических системах
Автор: Жанр: Компьютерная безопасность и взлом Год: 2007 Страниц: 134 Дата загрузки: 28 июля 2008
   Рассмотрены теоретические аспекты и научно-методические основы информационной безопасности социотехнических систем (СТС) в плане исследования кибернетических и психологических операций и атак, а также поиска средств противодействия им в информационных пространствах СТС. Приведен математический аппарат, описывающий мотивацию возникновения и признаки наличия конфликта в информационном пространстве, рассмотрена методология исследования информационных операций с учетом особенностей СТС. Приведены классификация и анализ различных видов компьютерных сетевых атак, методы оценки рисков и защищенности СТС. Рассмотрена методология противодействия деструктивным технологиям неформальных организаций на основе стохастического анализа. Проведен анализ мотивов террористической деятельности на основе теории конфликта, рассмотрена специфика информационных операций террористического характера и меры предупреждения и противодействия подобным атакам с учетом теории риска. Для студентов специальностей 090102 — «Компьютерная безопасность» и 090105 — «Комплексное обеспечение информационной безопасности автоматизированных систем», а также аспирантов научной специальности 05.13.19 «Методы и системы защиты информации, информационная безопасность».
 
Безопасность домашнего ПК: Народные советы Безопасность домашнего ПК: Народные советы
Автор: Жанр: Компьютерная безопасность и взлом Год: 2007 Страниц: 256 Дата загрузки: 25 июня 2009
   Даны практические советы по защите домашнего компьютера от различных угроз: аварий жесткого диска, хакерских атак, вирусов и т.д. Из-за разнообразия и многочисленности возникающих угроз приводится комплексное решение этой задачи с применением различных, дублирующих друг друга средств. В книге рассматриваются меры по предупреждению аварий жесткого диска, приемы резервного копирования данных, использование брандмауэра для защиты от хакерских атак, способы безопасного веб-серфинга и, наконец, меры по борьбе с вредоносными программами, проникшими в компьютер. Для пользователей домашних компьютеров
 
Безопасность систем баз данных Безопасность систем баз данных
Автор: Жанр: Компьютерная безопасность и взлом Год: 2007 Страниц: 352 Дата загрузки: 24 сентября 2012
   В учебном пособии систематически изложены вопросы информационной безопасности систем баз данных. Представлена постановка задачи обеспечения информационной безопасности баз данных: классифицированы основные угрозы, отражена специфика, характерная для баз данных. Рассмотрены основные модели разграничения доступа. Наряду с классическими методами аутентификации, обеспечения целостности баз данных также обсуждаются вопросы шифрования элементов баз данных, реализации ролевой и мандатной модели доступа, технология избирательного аудита. Теоретические положения проиллюстрированы большим количеством примеров на основе СУБД Oracle. Для студентов, обучающихся по специальностям группы «информационная безопасность» и направлениям подготовки, связанным с вычислительной техникой, аспирантов и специалистов, интересующихся технологиями обеспечения безопасности баз данных.
 
Управление удаленным доступом (+ CD-ROM) Управление удаленным доступом (+ CD-ROM)
Автор: Жанр: Компьютерная безопасность и взлом Год: 2006 Страниц: 256 Дата загрузки: 25 июня 2008
   В учебном пособии рассматриваются методы и модели управления удаленным доступом к таким объектам интеллектуальной собственности как, например, электронные базы данных (БД) и базы знаний (БЗ), на всем их жизненном цикле в сети Internet/Intranet. Приведены практические примеры защиты и управления доступом к объектам интеллектуальной собственности в открытых сетях (Internet/Intranet), а также методические примеры Java-реализаций: адаптивного интерфейса на HTML-документах; оптимизации клиентской части и др. Учебное пособие предназначено для студентов, программистов, научных и инженерно-технических работников, а также предпринимателей, занимающихся инновационной деятельностью в сети Internet/intranet, разработкой и проектированием информационных систем и баз знаний различного назначения. К книге прилагается компакт-диск с текстами программ и разработанных схемотехнических решений.
 

 

« Назад 1 2 3 4 Вперёд »


 

 

2011–2024

Рейтинг@Mail.ru