Библиографическое описание документов и последовательность их расположения в пределах данного раздела выполнены в соответствии с ГОСТ 7.1-84 ''Библиографическое описание документа. Общие требования и правила составления.''
- Библия хакера 2 Книга 1. / Левин М.: Майор.
Максим Левин, бывший хакер, "обрисовывает" в своей книге все необходимые стадии взлома и "замыкает" всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети.
- Брандмауэры в Linux. / Зиглер Р.Л.: Диалектика.
По мере развития Internet все более актуальным становится вопрос защиты систем от несанкционированного доступа. Одним из средств такой защиты является брандмауэр, отделяющий локальную сеть организации от Internet.
- Быстро и легко. Хакинг и антихакинг - защита и нападение. Учебное пособие. / : No Name.
Впервые! Защита и нападение в практических шагах.
- Быстро и легко. Хакинг и антихакинг: защита и нападение. / : No Name, 2004. - 394 c.
Впервые! Защита и нападение в практических шагах. В книге рассмотрены более 100 инструментальных программ для создания защиты и проверки ее надежности.
- Введение в защиту информации. / Байбурин В.Б., Бровкова М.Б., Пластун И.Л.: Форум, 2004. - 125 c.
В учебном пособии рассмотрены основные вопросы обеспечения информационной безопасности различных систем и комплексов. Представлены различные аспекты комплексной информационной безопасности, в том числе технические средства защиты информации, безопасность сетевых коммуникаций, криптографические системы и основы криптоанализа, а также дан обзор основных методов обеспечения информационной безопасности и защиты от несанкционированного доступа.
- Введение в криптографию. / Ященко В.В.: МЦНМО, 2000. - 288 c.
В книге впервые на русском языке дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных криптографических конструкций.
- Введение в хакинг. / Левин Максим: No Name, 2005. - 171 c.
Хакеры, кракеры и фрикеры... Кто они? Какими методами пользуются компьютерные преступники? Очевидно, что смысл Сети состоит в разумности ограничения круга пользователей того или иного сервера. Если подобный сервер закупорен полностью, то и работать может с ним лишь тот, кто его закупорил. Поэтому, любая компания, прежде чем принять решение о вступлении в сообщество Интернет, дает себе отчет в том, что существует возможность проникновения в свой главный сервер неких посторонних лиц.
- Взлом программного обеспечения: анализ и использование кода. / Грег Хогланд, Гари Мак-Гроу: Вильямс, 2005. - 0 c.
Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда-либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода.
- Война кодов и шифров. / Кан: Рипол Классик.
Со времен египетских фараонов одни люди придумывали коды и шифры, чтобы сохранить в тайне свои секреты, а другие - учились их расшифровывать, чтобы узнать эти секреты.
- Головоломка для хакера (+CD). / Скляров И.С.: BHV-Санкт-Петербург.
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами.
Всего документов: 105
<< | 1- 10 | 11- 20 | 21- 30 | 31- 40 | 41- 50 | 51- 60 | 61- 70 | 71- 80 | 81- 90 | 91- 100 | >>
По теме:
Новости
| Литература
| Рефераты
| Сайты
| Рекомендуем
|
|