Либрус
 
Сделать стартовой
Добавить в избранное
Обратная связь
Карта сайта
Зеркало сайта
Новости RSS 2.0
ПОСТУПЛЕНИЯ 
«    Май 2024    »
ПнВтСрЧтПтСбВс
 12345
6789101112
13141516171819
20212223242526
2728293031 
РУБРИКАТОР 
Открыть | Закрыть

ПОПУЛЯРНОЕ  
АРХИВЫ   
Август 2016 (216)
Июль 2016 (456)
Июнь 2016 (321)
Май 2016 (398)
Апрель 2016 (433)
Март 2016 (554)


  IRC Hacks
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
IRC Hacks
Автор: Paul Mutton
Издательство: O'Reilly
Год издания: 2004
isbn: 0-596-00687-X
Количество страниц: 432
Язык: english
Формат: CHM

While IRC is easy to get into and many people are happy to use it without being aware of what's happening under the hood, there are those who hunger for more knowledge, and this book is for them. IRC Hacks is a collection of tips and tools that cover just about everything needed to become a true IRC master, featuring contributions from some of the most renowned IRC hackers, many of whom collaborated on IRC, grouping together to form the channel #irchacks on the freenode IRC network (irc.freenode.net).
 
  • 0
Опубликовал: flashsoft | 20-07-2006, 00:00 | Просмотров: 1434  Подробнее и с комментариями (0)
  Check Point NG VPN-1/FireWall-1 Advanced Configuration and Troubleshooting
 Категория: Безопасность, взлом, «Syngress»
   
 
Check Point NG VPN-1/FireWall-1 Advanced Configuration and Troubleshooting
Издательство: Syngress
Год издания: 2003
isbn: 1-931836-97-3
Количество страниц: 641
Язык: english
Формат: PDF

Written by the authors of the best selling Check Point Next Generation Security Administration, this book is your complete reference guide to installing and understanding some of the most difficult Check Point configurations. It specifically focuses on the Feature Pack 3 (FP3). Check Point NG VPN-1/FireWall-1 Advanced Configuration and Troubleshooting provides you with a firm picture of the new features of NG FP3 and how to best utilize these features in securing your environment.
 
  • 0
Опубликовал: flashsoft | 18-07-2006, 00:00 | Просмотров: 996  Подробнее и с комментариями (0)
  Защита и безопасность в сетях Linux
 Категория: Безопасность, взлом, Unix, Linux
   
 
Защита и безопасность в сетях Linux
Автор: Дэвид Бэндл
Издательство: Питер
Год издания: 2002
isbn: 5-318-00057-6
Количество страниц: 326
Язык: русский
Формат: PDF

Данная книга посвящена компьютерной безопасности в операционной среде Linux и ориентирована на домашних пользователей и небольшие предприятия, которые не могут позволить себе содержание своей собственной полноценной хорошо оснащенной компьютерной службы.В книге содержатся базовые сведения о компьютерной безопасности. Прочитав книгу, вы не сможете стать экспертом в области компьютерной защиты, однако у вас появится базовый набор знаний, благодаря которому вы сможете приступить к освоению более сложного материала.
 
  • 0
Опубликовал: flashsoft | 7-06-2006, 00:00 | Просмотров: 1243  Подробнее и с комментариями (0)
  Техника защиты компакт-дисков от копирования
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Техника защиты компакт-дисков от копирования
Автор: Крис Касперски
Издательство: БХВ-Петербург
Год издания: 2004
isbn: 5-94157-412-6
Количество страниц: 458
Язык: русский
Формат: PDF

Рассмотрены устройство и организация данных на дисках CD-ROM/CD-R/CD-RW, секреты профессионального прожига лазерных дисков, а также программирование приводов SCSI/IDE на высоком и низком уровнях. Даны практические советы по восстановлению поврежденных и поцарапанных дисков. Подробно описаны основные механизмы защиты аудиодисков и дисков с данными от копирования и дублирования. Рассмотрены популярные копировщики защищенных дисков (Clone CD, Alcohol 120%) и показано несколько защит, которые предохраняют диски от несанкционированного копирования этими программами. Указаны ошибки, допущенные разработчиками коммерческих пакетов защиты компакт-дисков (StarForce, SecuROM, SafeDisk, Cactus Data Shield, CD-Cops и др.), "благодаря" которым копирование защищенных дисков остается возможным. Показано, как разработать собственный копировщик компакт-дисков. Для программистов.
 
  • 0
Опубликовал: flashsoft | 1-06-2006, 00:00 | Просмотров: 1190  Подробнее и с комментариями (0)
  Hacking GPS
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Hacking GPS
Автор: Kathie Kingsley-Hughes
Издательство: Wiley
Год издания: 2005
isbn: 0-7645-8424-3
Количество страниц: 351
Язык: english
Формат: PDF

This is the "user manual" that didn't come with any of the 30 million GPS receivers currently in use, showing readers how to modify, tweak, and hack their GPS to take it to new levels! Crazy-cool modifications include exploiting secret keycodes, revealing hidden features, building power cords and cables, hacking the battery and antenna, protecting a GPS from impact and falls, making a screen protector, and solar-powering a GPS. Potential power users will take the function and performance of their GPS to a whole new level by hacking into the firmware and hacking into a PC connection with a GPS. Fear not! Any potentially dangerous mod (to the device) is clearly labeled, with precautions listed that should be taken. Game time! Readers can check out GPS games, check into hacking geocaching, and even use a GPS as a metal detector.
 
  • 0
Опубликовал: flashsoft | 29-05-2006, 00:00 | Просмотров: 2262  Подробнее и с комментариями (1)
  Безопасность Linux. Руководство администратора по системам защиты с открытым исходным кодом
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Безопасность Linux. Руководство администратора по системам защиты с открытым исходным кодом
Автор: Скотт Манн, Эллен Митчелл, Митчелл Крелл
Издательство: Вильямс
Год издания: 2003
isbn: 0-13-047011-2, 5-8459-0485-4
Количество страниц: 624
Язык: русский
Формат: DJVU

В книге рассказывается об инсталляции, конфигурировании и сопровождении Linux-систем с точки зрения безопасности. Это руководство администратора по реализации стратегии защиты Linux, а также по утилитам защиты, существующим в Linux. Книга не претендует на исчерпывающее описание темы компьютерной безопасности, но в тоже время является хорошей отправной точкой к построению и сопровождению защищенных систем. Придерживаясь описанных в книге процедур и правил, читатели снизят общий уровень уязвимости своих систем и научатся перекрывать наиболее опасные бреши в системной и сетевой защите. Книга предназначена для пользователей средней и высокой квалификации.
 
  • 0
Опубликовал: flashsoft | 22-05-2006, 00:00 | Просмотров: 1314  Подробнее и с комментариями (1)
  Professional ASP.NET 2.0 Security, Membership, and Role Management
 Категория: Безопасность, взлом, «Wrox»
   
 
Professional ASP.NET 2.0 Security, Membership, and Role Management
Автор: Bill Evjen, Scott Hanselman
Издательство: Wrox, Wiley
Год издания: 2006
isbn: 0-7645-7610-0
Количество страниц: 640
Язык: english
Формат: PDF

Now in its second version, ASP.NET has over one million programmers, and they all need to know how to use the new, tighter security model Helps programmers build better sites, control user access, and interface securely with other parts of the Microsoft platform, such as Windows Server, Active Directory, LDAP, and SQL Server 2005 Explains in depth all the security and user management functionality of ASP.NET 2.0, including many new built-in security functions that free the developer from hand-coding
 
  • 0
Опубликовал: flashsoft | 14-05-2006, 00:00 | Просмотров: 954  Подробнее и с комментариями (0)
  Безопасность платежей в интернете
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Безопасность платежей в интернете
Автор: И. Голдовский
Издательство: Питер
Год издания: 2001
isbn: 5-318-00562-4
Количество страниц: 240
Язык: русский
Формат: DJVU

Книга содержит практически полную информацию о способах безналичных расчетов в системах электронной коммерции. В ней представлен обзор рынка электронной коммерции: оценка его объема и сегментация, тенденции развития, обзор технологий, оказывающих на него существенное влияние, а также российское и зарубежное законодательство в области электронной коммерции. Приводится подробный анализ функциональности и архитектуры протокола SET, предложения по решению проблем миграции на протокол SET с существующих протоколов (в частности, с SSL). Рассмотрены вопросы, выходящие за рамки конкретных протоколов электронной коммерции, но весьма важные для обеспечения скорейшего и эффективного внедрения безопасной системы расчетов через Интернет (Remote Server Wallet, смарт-карты и SET и т. п.). Книга рассчитана на специалистов банков, технологических и телекоммуникационных компаний, торговых и промышленных предприятий, изучающих возможность внедрения средств электронной коммерции.
 
  • 0
Опубликовал: flashsoft | 2-05-2006, 00:00 | Просмотров: 1082  Подробнее и с комментариями (0)
  Hack Proofing Linux
 Категория: Безопасность, взлом, «Syngress»
   
 
Hack Proofing Linux
Издательство: Syngress
Год издания: 2001
isbn: 1-928994-34-2
Количество страниц: 705
Язык: english
Формат: PDF

The Linux operating system continues to gain market share, based largely on its reputation as the most secure operating system available. The challenge faced by system administrators is that Linux is secure only if installed and configured properly, constantly and meticulously updated, and carefully integrated with a wide variety of Open Source security tools. Hack Proofing Linux provides the system administrator with coverage of the most popular Linux operating systems and Open Source security tools, along with the techniques necessary to properly configure and maintain Linux systems and to counter malicious attacks.
 
  • 0
Опубликовал: flashsoft | 1-05-2006, 00:00 | Просмотров: 1317  Подробнее и с комментариями (0)
  Mission Critical Internet Security
 Категория: Безопасность, взлом, «Syngress»
   
 
Mission Critical Internet Security
Издательство: Syngress
Год издания: 2001
isbn: 1-928994-20-2
Количество страниц: 530
Язык: english
Формат: PDF

Because of the increase in network attacks, the need for information on network security is at an all-time high. This essential reference focuses on security at the protocol layer, specifically Internet Protocol. The growth of the Internet and its reach into the fabric of business and personal life has outdistanced most organizations ability to protect the confidentiality and integrity of information. The increased exposure and the constant escalation of threats to network security have increased the need for effective controls that can restore availability, confidentiality, and integrity to information systems. Mission Critical Internet Security shows how security can be provided in TCP/IP at any layer, and outlines the advantages and disadvantages of each approach.
 
  • 0
Опубликовал: flashsoft | 16-04-2006, 00:00 | Просмотров: 1113  Подробнее и с комментариями (0)
  Главная страница | Регистрация | Новое на сайте | Статистика |
 
«Librus - Mountain of Knowledge»
«Либрус - гора знаний» 2004-2020
Design by Flashsoft © 2005-2020