ОБЩИЕ ВОПРОСЫ (БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ)
КНИГИ В ПРОДАЖЕ (АННОТАЦИЯ)

Библиографическое описание документов и последовательность их расположения в пределах данного раздела выполнены в соответствии с ГОСТ 7.1-84 ''Библиографическое описание документа. Общие требования и правила составления.''

  1. Библия хакера 2 Книга 1. / Левин М.: Майор.
    Максим Левин, бывший хакер, "обрисовывает" в своей книге все необходимые стадии взлома и "замыкает" всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети.

  2. Брандмауэры в Linux. / Зиглер Р.Л.: Диалектика.
    По мере развития Internet все более актуальным становится вопрос защиты систем от несанкционированного доступа. Одним из средств такой защиты является брандмауэр, отделяющий локальную сеть организации от Internet.

  3. Быстро и легко. Хакинг и антихакинг - защита и нападение. Учебное пособие. / : No Name.
    Впервые! Защита и нападение в практических шагах.

  4. Быстро и легко. Хакинг и антихакинг: защита и нападение. / : No Name, 2004. - 394 c.
    Впервые! Защита и нападение в практических шагах. В книге рассмотрены более 100 инструментальных программ для создания защиты и проверки ее надежности.

  5. Введение в защиту информации. / Байбурин В.Б., Бровкова М.Б., Пластун И.Л.: Форум, 2004. - 125 c.
    В учебном пособии рассмотрены основные вопросы обеспечения информационной безопасности различных систем и комплексов. Представлены различные аспекты комплексной информационной безопасности, в том числе технические средства защиты информации, безопасность сетевых коммуникаций, криптографические системы и основы криптоанализа, а также дан обзор основных методов обеспечения информационной безопасности и защиты от несанкционированного доступа.

  1. Введение в криптографию. / Ященко В.В.: МЦНМО, 2000. - 288 c.
    В книге впервые на русском языке дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных криптографических конструкций.

  2. Введение в хакинг. / Левин Максим: No Name, 2005. - 171 c.
    Хакеры, кракеры и фрикеры... Кто они? Какими методами пользуются компьютерные преступники? Очевидно, что смысл Сети состоит в разумности ограничения круга пользователей того или иного сервера. Если подобный сервер закупорен полностью, то и работать может с ним лишь тот, кто его закупорил. Поэтому, любая компания, прежде чем принять решение о вступлении в сообщество Интернет, дает себе отчет в том, что существует возможность проникновения в свой главный сервер неких посторонних лиц.

  3. Взлом программного обеспечения: анализ и использование кода. / Грег Хогланд, Гари Мак-Гроу: Вильямс, 2005. - 0 c.
    Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода.

  4. Война кодов и шифров. / Кан: Рипол Классик.
    Со времен египетских фараонов одни люди придумывали коды и шифры, чтобы сохранить в тайне свои секреты, а другие - учились их расшифровывать, чтобы узнать эти секреты.

  5. Головоломка для хакера (+CD). / Скляров И.С.: BHV-Санкт-Петербург.
    В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами.



Всего документов: 105
<< | 1- 10 | 11- 20 | 21- 30 | 31- 40 | 41- 50 | 51- 60 | 61- 70 | 71- 80 | 81- 90 | 91- 100 | >>
По теме: Новости | Литература | Рефераты | Сайты | Рекомендуем

Опрос*
Сегодня Вас интересуют?
Рефераты
Книги (учебники)
Статьи
Новости
Диссертации
Любые публикации

(без перезагрузки)

* Ваши ответы помогут улучшить работу сайта

Экономика и управление | Право/a> | Бухгалтерский учет и налоги |