Библиографическое описание документов и последовательность их расположения в пределах данного раздела выполнены в соответствии с ГОСТ 7.1-84 ''Библиографическое описание документа. Общие требования и правила составления.''
- Защита от хакеров web-приложений. / Джефф Форристал, Дрю Симонис и др.: ДМК - АйТи.
В книге представлены инструментальные средства для защиты Web-приложений и рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, планирования защиты. Книга научит думать «как хакер», лучше защищать информационные ресурсы сайта, конфиденциальные данные и обеспечивать их целостность. Внимание читателей акцентируется на проблеме безопасности от начальной до конечной стадии разработки приложений.
- Защита от хакеров Web-приложений. / Форристал Д.: ДМК - АйТи.
В книге представлены инструментальные средства для защиты Web-приложений и рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, планирования защиты.
- Защита от хакеров беспроводных сетей. / Барнс К.: ДМК - АйТи, 2005. - 480 c.
Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности.
- Защита от хакеров в Windows XP. / Монадьеми Питер: Бином, 2005. - 316 c.
Книга посвящена безопасной работе на персональном компьютере под управлением Windows XP в Интернете. Приводятся основные положения по предотвращению несанкционированного доступа к системе. Рассматриваются вопросы конфиденциальности и надежности хранения данных.
- Защита от хакеров коммерческого сайта. / Рассел Р.: n/a.
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании.
- Защита от хакеров корпоративных сетей. / Барнс К.: ДМК Пресс, 2005. - 863 c.
В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам.
- Защита от хакеров средствами хакера. / : ДМК Пресс, 2005. - 309 c.
Вы когда-нибудь задумывались над тем, какие мотивы движут компьютерными взломщиками, когда они атакуют, взламывают и используют в своих целях системы? Задача этой книги состоит в том, чтобы рассказать о сообществе взломщиков, их мотивах и о том, как они взламывают системы и что делают в атакованной системе после успешного взлома.
- Защита от хакеров. Анализ 20 сценариев взлома. / Шиффман М.: Вильямс.
Что приводит к инциденту? Из-за чего он происходит? Что способствует ему? Как его можно избежать? Каким образом уменьшить ущерб? И, самое главное, как это случилось?
- Защита сетевого периметра. / Норкатт С.: ДиаСофт, 2004. - 664 c.
Книга известных американских специалистов в области безопасности сетевых информационных технологий является одной из первых книг, охватывающей практически все разделы организации защиты информационных ресурсов в компьютерных сетях. В ней рассматриваются архитектура, структурная организация, средства и технологии современных систем обеспечения безопасности корпоративных сетей, взаимодействующих с Интернетом.
- Информационная безопасность в событиях и фактах. / Приходько А.Я.: Синтег.
Рассмотрены вопросы информационной безопасности в жизни современного общества.
Всего документов: 105
<< | 1- 10 | 11- 20 | 21- 30 | 31- 40 | 41- 50 | 51- 60 | 61- 70 | 71- 80 | 81- 90 | 91- 100 | >>
По теме:
Новости
| Литература
| Рефераты
| Сайты
| Рекомендуем
|
|