Либрус
 
Сделать стартовой
Добавить в избранное
Обратная связь
Карта сайта
Зеркало сайта
Новости RSS 2.0
ПОСТУПЛЕНИЯ 
«    Апрель 2024    »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930 
РУБРИКАТОР 
Открыть | Закрыть

ПОПУЛЯРНОЕ  
АРХИВЫ   
Август 2016 (216)
Июль 2016 (456)
Июнь 2016 (321)
Май 2016 (398)
Апрель 2016 (433)
Март 2016 (554)


  Книга хакера (+СD)
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Книга хакера (+СD)
Автор: Афонькина К., Клинцевич И., Лосева З. и др.
Издательство: Ленинградское издательство
Год издания: 2009
Количество страниц: 303
Язык: русский
Формат: DJVU

Сегодня существует целое сообщество хакеров — людей, которые обладают секретами и хитростями сферы информационных технологий. Вопреки общепринятому мнению, хакер — это не всегда вредитель, взламывающий чужие программы. У них существует свой кодекс и даже своя философия. Хакером иногда полезно побыть любому компьютерному пользователю. Эта книга научит вас основам плодотворной работы в Интернете и ближе познакомит с возможностями компьютеров.
Вы узнаете об истории успеха знаменитых хакеров, адреса, пароли и явки их собраний», и многое другое.
 
  • 80
Опубликовал: yunik77 | 5-02-2011, 20:35 | Просмотров: 1062  Подробнее и с комментариями (1)
  Обнаружение атак
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Обнаружение атак
Автор: А. Лукацкий
Издательство: БХВ-Петербург
Год издания: 2001
isbn: 5-94157-054-6
Количество страниц: 624
Язык: русский
Формат: DOC

Книга является первым российским изданием, написанным отечественным автором и содержащим подробный обзор новой технологии информационной безопасности - обнаружения атак. В ней систематизируются разрозненные данные о приемах совершения атак, рассматриваются критерии и признаки их обнаружения, источники информации и методы анализа. Приведена подробная классификация атак с примерами конкретных отечественных и зарубежных решений. Впервые сведены воедино и описаны недостатки существующих средств обнаружения атак и способы их преодоления. Книга предназначена для всех специалистов, желающих повысить уровень защищенности ресурсов своей корпоративной сети, а также может использоваться в качестве учебного пособия в вузах и других учебных заведениях, на курсах, связанных с защитой информации. Для широкого круга специалистов в области вычислительной техники.
 
  • 0
Опубликовал: Sniper-Forewer | 15-01-2011, 01:18 | Просмотров: 1013  Подробнее и с комментариями (0)
  Защита компьютера на 100%: cбои, ошибки и вирусы
 Категория: Безопасность, взлом, Прочее
   
 
Защита компьютера на 100%: cбои, ошибки и вирусы
Автор: Ташков П. А.
Издательство: Питер
Год издания: 2010
isbn: 978-5-49807-697-3
Количество страниц: 288
Язык: русский
Формат: PDF

Из вашего компьютера валит сизый дым? Windows не грузится, и вы видите лишь черный экран? Или же Windows загружается, но потом экран становится синим и на нем появляются непонятные символы? Из системного блока раздается пронзительный писк? Ваши любимые игры перестали запускаться, а антивирус уже не помогает? Не паникуйте и не спешите вызывать мастера! В большинстве случаев сбои компьютера можно "излечить" самостоятельно. Как - научит эта книга.
 
  • 0
Опубликовал: Sniper-Forewer | 11-01-2011, 14:15 | Просмотров: 988  Подробнее и с комментариями (0)
  Защита бизнеса. В 4-х книгах
 Категория: Безопасность, Спецслужбы, Прочее
   
 
Защита бизнеса. В 4-х книгах
Автор: Зеркалов Д.В.
Издательство: Науковий світ
Год издания: 2008
isbn: 978-966-675-562-2
Количество страниц: 512
Язык: русский
Формат: PDF

Рецензенты: И. М. Аксенов – полковник СБУ в отставке, канд. экон. наук;
А. И. Баскаков – начальник Департамента МВД Украины; С. В. Тандура – директор ТОВ “digital and analog systems” (защита информации).

Книга № 1: Разведка : хрестоматия К.: Науковий світ, 2008. – 108 с.
Книга № 2: Контрразведка и шпионаж : хрестоматия К.: Науковий світ, 2008. – 108 с.
Книга № 3: Экономические проблемы : хрестоматия К.: Науковий світ, 2008. – 142 с.
Книга № 4: Защита бизнеса : хрестоматия К.: Науковий світ, 2008. – 158 с.

Систематизирован международный и отечественный опыт обеспечения безопасности и защиты бизнеса. Описаны используемые на практике методы и способы ведения разведки и контрразведки, уделено внимание шпионажу, техническим средствам получения и сохранения конфиденциальной информации. Даны рекомендации по защите бизнеса от недобросовестных конкурентов, мошенников, криминальных элементов. Рассмотрены современные средства активной защиты и самообороны.
Для преподавателей и студентов высших учебных заведений, руководителей и менеджеров компаний, коммерческих структур, специалистов по безопасности бизнеса, организаций, учреждений и органов исполнительной власти, полезна широкому кругу читателей.
 
  • 0
Опубликовал: sinus268 | 5-01-2011, 07:10 | Просмотров: 941  Подробнее и с комментариями (0)
  Компьютерный доктор. Надежная и бесплатная защита Вашего компьютера
 Категория: Безопасность, взлом, Популярные самоучители
   
 
Компьютерный доктор. Надежная и бесплатная защита Вашего компьютера
Автор: Халявин В.
Издательство: Ленинградское издательство
Год издания: 2011
Количество страниц: 98, ил.
Язык: русский
Формат: PDF

Эта книга Василия Халявина (Евгения Хохрякова), больше известного как Плюшев, автора легендарной серии книг «Халява в интернете». В ней Вы найдёте информацию об эффективной комплексной и бесплатной защите Вашего компьютера. Комплекс, включает в себя семь бесплатных антивирусных программ и «облачных» сервисов безопасности, установив и настроив которые вы полностью защитите свой компьютер от вирусных атак и угроз подстерегающих нас в интернете.
Узнаете о лучшей антивирусной программе 2010 года по версии самого авторитетного в мире компьютерного журнала PC WORD. Бесплатно её установите, настроите и научитесь пользоваться. Вы навсегда забудете о всплывающих окнах и с рекламой и порно баннерах, узнаете, как бесплатно подключить «облачный» сервис, который заблокирует опасные и вредоносные сайты, а их десятки миллионов! Увидите, как просто всего за пару шагов закрыть вашим детям доступ к сайтам, посещение которых нежелательно.
Книга расскажет о современных угрозах вашему компьютеру и покажет пошаговые инструкции лечения системы от вирусов, узнаете обо всех способах восстановления операционных систем. Вы научитесь при помощи специальной программы удалять порнобаннеры-вымогатели даже в случаях, если у вас нет доступа в интернет.
Кстати для тех, кто скачивает с интернета, в книге есть уникальная информация, как это делать анонимно и безопасно включив блокировку отправки адреса вашего компьютера антипиратским организациям. Вы узнаете, как полностью зашифровать всё, что вы храните на компьютере, да так надёжно, что посторонние не смогут воспользоваться вашей информацией, даже сняв жёсткий диск и подключив его к другому компьютеру. Вы научитесь пользоваться уникальной бесплатной программой-шрёдером, которая в случае необходимости быстро, а главное полностью удалит информацию и любые другие файлы без возможности их восстановления специальными программами, ведь то, что вы удаляете через корзину, легко восстанавливается.
Книга содержит много другой полезнейшей информации по безопасности. Она написана простым доступным языком. Каждый шаг дублируется фотографией с экрана монитора, вам только остаётся повторить действия автора, вся работа уже сделана за вас.
 
  • 100
Опубликовал: yunik77 | 4-01-2011, 17:15 | Просмотров: 1448  Подробнее и с комментариями (1)
  Риск-модели информационно-телекоммуникационных систем при реализации
 Категория: Компьютерная литература » Безопасность
   
 
Риск-модели информационно-телекоммуникационных систем при реализации
Автор: Радько Н.М., Скобелев И.О.
Издательство: РадиоСофт
Год издания: 2010
isbn: 978-5-93274-019-4
Количество страниц: 232
Язык: русский
Формат: DJVU

Риск-модели информационно-телекоммуникационных систем при реализации
угроз удаленного и непосредственного доступа.


Работа посвящена исследованию безопасности информационно-телекоммуникационной системы, функционирующей в условиях воздействия угроз удаленного и непосредственного доступа к ее элементам. На основе применения теории сетей Петри-Маркова получены временные и вероятностные характеристики процессов реализации угроз. Разработана методика оценки эффективности применения комплексов мер противодействия угрозам на основе анализа рисков при реализации рассматриваемых атак.
 
  • 0
Опубликовал: sinus268 | 22-12-2010, 22:37 | Просмотров: 874  Подробнее и с комментариями (0)
  Системы контроля и управления доступом
 Категория: Прочее железо, Безопасность
   
 
Системы контроля и управления доступом
Автор: В. А. Ворона, В. А. Тихонов
Издательство: Горячая линия — Телеком
Год издания: 2010
Язык: русский
Формат: PDF

В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны устройства идентификации (считыванием) различных типов; средства биометрической аутентификации личности и особенности их реализации; различные виды контроллеров и исполнительные устройства СКУД. Приведен обзор различных вариантов реализации СКУД. Даны основные рекомендации по выбору средств и систем контроля доступа. В приложении приведены ключевые выдержки из официальных нормативных материалов, связанных с использованием СКУД .

Для специалистов в области создания и применения систем защиты объектов, руководителей и сотрудников служб безопасности.
 
  • 0
Опубликовал: sinus268 | 22-12-2010, 22:32 | Просмотров: 956  Подробнее и с комментариями (0)
  Шпионские страсти. Электронные устройства двойного применения
 Категория: Безопасность, взлом, Криптография, Электроника, радиотехника, связь
   
 
Шпионские страсти. Электронные устройства двойного применения
Автор: Е. А. Рудометов, В. Е. Рудометов
Издательство: АСТ, Полигон
Год издания: 2000
isbn: 5-89173-070-7
Количество страниц: 208
Язык: русский
Формат: DJVU

Приведены принципиальные схемы, описания, особенности конструирования и эксплуатации малогабаритных приемопередающих средств двойного применения - используемых как для целей связи, так и для осуществления несанкционированного доступа к конфиденциальной информации - электронного шпионажа. Представлено более 200 схем устройств и узлов, совместное использование которых позволяет создать более тысячи электронных конструкций. На примере простейших опытов описаны возможные способы перехвата информации по некоторым каналам ее формирования, обработки и передачи (звук, радио, телефон, компьютер). Даны простые рекомендации по защите информации. Книга рассчитана на широкий круг читателей, конструирующих средства связи, а также тех, кто интересуется возможностями электроники и озабочен охраной своих и чужих секретов.
 
  • 0
Опубликовал: sinus268 | 9-12-2010, 01:22 | Просмотров: 1185  Подробнее и с комментариями (0)
  Магнитные карты и ПК
 Категория: Assembler, Прочие языки программирования, Прочее железо, Безопасность, взлом, Криптография, Прочее
   
 
Магнитные карты и ПК
Автор: Патрик Гёлль
Издательство: ДМК Пресс
Год издания: 2003
isbn: 5-94074-060-X
Количество страниц: 126
Язык: русский
Формат: DJVU

Книга известного французского автора Патрика Гелля откроет вам тайны магнитных карт, этих удобных и надежных средств, позволивших легко и просто решить множество технических проблем - оплаты, доступа, контроля. Издание содержит все необходимое для того, чтобы вы могли заняться изучением принципов записи, чтения, кодирования и декодирования информации магнитных карт. Описания несложных устройств (оригинальных усилителей записи и считывания, собственных считывающих устройств и т.д.) позволят вам изготовитьих самостоятельно. Множество различных программ обеспечат мощный инструментарий для исследований и экспериментов с картами при помощи компьютера. Прочитав эту книгу, вы научитесь уверенно распоряжаться информацией карт, записывая на них любые данные, иначе говоря, сможете проникнуть в `святая святых` профессионалов.
 
  • 0
Опубликовал: sinus268 | 8-12-2010, 15:56 | Просмотров: 1034  Подробнее и с комментариями (0)
  Секреты хакера: защита и атака
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Секреты хакера: защита и атака
Автор: С.В. Глушаков, М.И. Бабенко, Н.С. Тесленко
Издательство: AST
Год издания: 2008
Количество страниц: 538
Язык: русский
Формат: PDF

В книге представлена обширная информация о методах локальной и сетевой атаки на компьютеры пользователей. Рассмотрены примеры создания собственных вирусов, способы защиты от вредоносных программ и атак хакеров, а также средства удаленного администрирования. Изучены методы оптимизации Windows Vista/XP и резервного копирования данных, управление параметрами системы с помощью реестра и ее восстановление после сбоя. Описана методика установки на компьютер нескольких операционных систем и работа с виртуальными машинами. Приведены советы по защите от спама, безопасности электронной почты и работы в Интернете, а также принципы и средства работы в файлообменных сетях. Весь материал был полностью переработан после выхода новой операционной системы - Windows Vista.
 
  • 0
Опубликовал: yunik77 | 4-12-2010, 17:12 | Просмотров: 1181  Подробнее и с комментариями (0)
  Главная страница | Регистрация | Новое на сайте | Статистика |
 
«Librus - Mountain of Knowledge»
«Либрус - гора знаний» 2004-2020
Design by Flashsoft © 2005-2020