Издательство: Syngress
Год издания: 2001
isbn: 1-928994-29-6
Количество страниц: 962
Язык: english
Формат: PDF
Because security and network performance-the two pronged purpose of ISA Server-are so important in today's interconnected world, ISA Server plays a vital role in your overall network design. Configuring ISA Server 2000 will play an equally vital role in helping you understand Microsoft's much-anticipated Web-caching, filtering, and connection-sharing software package, Internet Security and Acceleration Server 2000-or more simply, ISA Server.
Автор: Russ Rogers, Jay Beale
Издательство: Syngress
Год издания: 2004
isbn: 1931836051
Язык: english
Формат: CHM
This book outlines a fictional plot to "own the box" by compromising an entire continent's network infrastructure. It combines a set of stories with real technology to show readers the danger that lurks in the shadows of the information security industry.
Автор: Василенко О. Н.
Издательство: МЦНМО
Год издания: 2003
isbn: 5-94057-103-4
Количество страниц: 326
Язык: русский
Формат: PDF
В монографии представлено современное состояние алгоритмической теории чисел, имеющей важные приложения в криптографии. Предназначено для студентов старших курсов и аспирантов математических факультетов вузов, а также для специалистов, желающих познакомиться с последними достижениями в данной области.
Издательство: Wiley
Год издания: 2005
isbn: 0-7645-7397-7
Количество страниц: 697
Язык: english
Формат: PDF
Network Security Bible meets the needs of information security professionals and other individuals who have to deal with network security in their everyday activities. It is truly an all-inclusive reference that tells you why and how to achieve a secure network in clear and concise terms.
Автор: Kris Kaspersky
Издательство: A-List
Год издания: 2003
isbn: 1931769222
Количество страниц: 584
Язык: english
Формат: CHM
This text shows how to analyze programs without its source code, using a debugger and a disassembler, and covers hacking methods including virtual functions, local and global variables, branching, loops, objects and their hierarchy, and more.
Автор: Сорокина С. И., Тихонов А. Ю., Щербаков А. Ю.
Издательство: БХВ-Петербург
Год издания: 2003
isbn: 5-94157-263-8
Количество страниц: 243
Язык: русский
Формат: DJVU
Учебное пособие содержит оригинальный научный и учебно-методический материал, посвященный созданию систем безопасности для операционных сред Windows NT/2000. Рассматриваются вопросы создания различных драйверов уровня ядра ОС, предназначенных для шифрования трафика и контроля доступа. Учебное пособие используется при организации занятий на факультете информационной безопасности МИФИ. Для студентов и аспирантов соответствующих специальностей, разработчиков систем защиты информации, а также сотрудников экспертных организаций.
Издательство: Syngress
Год издания: 2005
isbn: 1-931836-36-1
Количество страниц: 529
Язык: english
Формат: PDF
Can you guard against Google Hacking? Google’s advanced search capabilities are being used on an increasing basis by some to harvest information from the Web. Sensitive documents, stolen credit card information, even servers behind corporate firewalls can be found using Google searches. Are you the type of person who needs to know how to torque Google to detect SQL injection points and login portals, execute port scans and CGI scans, fingerprint web servers, locate incredible information caches such as firewall and IDS logs, password databases, SQL dumps and much more – all without sending a single packet to the target! Then Google Hacking for Penetration Testers is for you. By reverse engineering the techniques of malicious "Google hackers," this book shows security practitioners how to properly protect their servers from this often overlooked and dangerous form of information leakage.
Автор: Jim McBee
Издательство: Syngress
Год издания: 2003
isbn: 1931836248
Количество страниц: 67
Язык: english
Формат: PDF
This ebook includes a brief introduction to Exchange 2000, identifies some of the potential security risks associated with Exchange 2000, covers how to solve these security problems, discusses the need for auditing procedures, and wraps up with some best practices for running a secure Exchange 2000 organization. We’ll focus on understanding Exchange 2000 and its dependency on the underlying operating system, Active Directory, and Internet Information Server.