Либрус
 
Сделать стартовой
Добавить в избранное
Обратная связь
Карта сайта
Зеркало сайта
Новости RSS 2.0
ПОСТУПЛЕНИЯ 
«    Ноябрь 2024    »
ПнВтСрЧтПтСбВс
 123
45678910
11121314151617
18192021222324
252627282930 
РУБРИКАТОР 
Открыть | Закрыть

ПОПУЛЯРНОЕ  
АРХИВЫ   
Август 2016 (216)
Июль 2016 (456)
Июнь 2016 (321)
Май 2016 (398)
Апрель 2016 (433)
Март 2016 (554)


  Dr. Tom Shinder’s ISA Server and Beyond: Real World Security Solutions for Microsoft Enterprise Networks
 Категория: Internet, «Syngress»
   
 
Dr. Tom Shinder’s ISA Server and Beyond: Real World Security Solutions for Microsoft Enterprise Networks
Издательство: Syngress
Год издания: 2002
isbn: 1-931836-66-3
Количество страниц: 866
Язык: english
Формат: PDF

From Dr. Tom Shinder, the IT industry's foremost authority on ISA Server, this book demystifies the least understood and most under documented ISA Server configurations, including extensive coverage of DMZ topologies, Web and Server Publishing, Exchange Server services and Outlook Web Access. Recognizing that ISA Server is only one part of a multilayered security plan, it discusses how to integrate ISA Server with other Windows security features, such as the Security Configuration Toolset, the Encrypting File System, IPSec, and IIS security, and how to implement smart card authentication and secure wireless networks. Configure a Trihomed DMZ. The trihomed DMZ demands the use of public IP addresses, and this book includes ways to avoid common configuration pitfalls that may diminish the security of your network.
 
  • 0
Опубликовал: flashsoft | 22-12-2005, 00:00 | Просмотров: 1541  Подробнее и с комментариями (0)
  1С: Предприятие. Торговля и склад. Секреты работы
 Категория: Компьютерная литература » Программы «1С» » Книги по «1С»
   
 
1С: Предприятие. Торговля и склад. Секреты работы
Автор: Рязанцев Д., Рязанцева Н.
Издательство: БХВ-Петербург
Год издания: 2003
isbn: 5-94157-193-3
Количество страниц: 370
Язык: русский
Формат: PDF

Рассматривается система программ ведения автоматизированного учета на предприятиях, в учреждениях и организациях "1С:Предприятие" конфигурации "Торговля и склад". Книга является логическим продолжением книги "1С:Предприятие. Бухгалтерский учет. Секреты работы". Описываются основные принципы работы системы с учетом всех нормативных требований. Обсуждаются схемы движения документов во всех разделах бухгалтерского учета в новом плане счетов. Изложение сопровождается практическими примерами, позволяющими быстрее понять и усвоить приемы и методы работы с программой. Рассматриваются ошибки и сложности, которые могут возникнуть у пользователя при работе с этим программным пакетом.
 
  • 100
Опубликовал: flashsoft | 22-12-2005, 00:00 | Просмотров: 1665  Подробнее и с комментариями (0)
  Электронные таблицы Microsoft Excel. Проблемы и решения
 Категория: Компьютерная литература » Офисные программы » Excel
   
 
Электронные таблицы Microsoft Excel. Проблемы и решения
Автор: Лори Анн Ульрих
Издательство: Microsoft Press, Эком
Год издания: 2002
isbn: 0-7356-1161-0, 5-7163-0088-Х
Количество страниц: 399
Язык: русский
Формат: PDF

Книга предлагает новый подход к диагностике и разрешению проблем, возникающих при работе с Excel. Ее отличают удобство, простота использования и высокая скорость поиска ответов. Книга представляет собой справочник, где все проблемы сгруппированы по главам, упорядоченным по алфавиту. Блок-схема в начале каждой главы позволяет быстро осуществить диагностику проблемы. В разделах главы даются решения проблем, сформулированных в блок-схеме. Помимо подробного описания проблемы и возможных причин ее возникновения, раздел содержит четкие пошаговые процедуры, позволяющие устранить проблему. Указания снабжены рисунками.
 
  • 0
Опубликовал: flashsoft | 22-12-2005, 00:00 | Просмотров: 1018  Подробнее и с комментариями (0)
  Защищенный код
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Защищенный код
Автор: Майкл Ховард, Дэвид Леблан
Издательство: Microsoft Press, Русская Редакция
Год издания: 2004
isbn: 0-7356-1722-8, 5-7502-0238-0
Количество страниц: 699
Язык: русский
Формат: PDF

В этой книге разработчики найдут советы и рекомендации по защите создаваемых приложений на всех этапах процесса создания ПО — от проектирования безопасных приложений до написания надежного кода, способного устоять перед атакам хакеров. Здесь рассказывается о моделировании угроз, планировании процесса разработки защищенных приложений, проблемах локализации и связанных с ней опасностях, недостатках файловых систем, поддержке секретности в приложениях и анализе исходного кода на предмет безопасности. Авторыиллюстрируют свой рассказ примерами программ на самых разных языках — от C# до Perl. Издание обогащено знанием, полученным авторами в процессе реализации Windows Security Push — инициативы по укреплению защиты продуктов Microsoft. Интересно, что эту книгу Билл Гейтс объявил `обязательным чтением в Microsoft.
 
  • 0
Опубликовал: flashsoft | 22-12-2005, 00:00 | Просмотров: 942  Подробнее и с комментариями (0)
  Безопасность сетей - готовые решения - Секреты хакеров
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Безопасность сетей - готовые решения - Секреты хакеров
Автор: Стюарт Мак-Клар, Джоел Скембрэй, Джордж Куртц
Издательство: McGraw-Hill, Вильямс
Год издания: 2002
isbn: 0-0721-9381-6, 5-8459-0354-8
Количество страниц: 728
Язык: русский
Формат: PDF

В книге рассматриваются принципы организации атак взломщиков и способы защиты от них. При этом основной акцент делается на описании общей методологии атак, начиная с предварительного сбора данных и заканчивая реальным проникновением в систему. Множество ссылок на информационные ресурсы позволит получить дополнительные ценные знания. Книга будет полезна для администраторов, занимающихся обеспечением безопасности сетей, для программистов, стремящихся к созданию защищенных приложений, а также для всех тех, кто интересуется вопросами сетевой защиты. Материал третьего издания значительно обновлен с учетом особенностей новейшего программного обеспечения, так что она будет интересна и тем читателям, кто знаком с предыдущими двумя изданиями.
 
  • 0
Опубликовал: flashsoft | 22-12-2005, 00:00 | Просмотров: 1114  Подробнее и с комментариями (0)
  Hack Proofing Your Identity in the Information Age
 Категория: Безопасность, взлом, «Syngress»
   
 
Hack Proofing Your Identity in the Information Age
Издательство: Syngress
Год издания: 2002
isbn: 1-931836-51-5
Количество страниц: 393
Язык: english
Формат: PDF

If you're like most people, your day includes writing checks or using a debit card at stores, using credit cards at the gas station, or using an ATM terminal to get cash. If you're among the growing numbers of Internet users, you've probably also bought a thing or two online, and might even do your banking or trade stocks online.
 
  • 0
Опубликовал: flashsoft | 21-12-2005, 00:00 | Просмотров: 902  Подробнее и с комментариями (0)
  Hack Proofing Your Web Applications
 Категория: Безопасность, взлом, «Syngress»
   
 
Hack Proofing Your Web Applications
Издательство: Syngress
Год издания: 2001
isbn: 1-928994-31-8
Количество страниц: 626
Язык: english
Формат: PDF

As a developer, the best possible way to focus on security is to begin to think like a hacker. Examine the methods that hackers use to break into and attack Web sites and use that knowledge to prevent attacks. You already test your code for functionality, one step further is to test it for security-attempt to break into it by finding some hole that you may have unintentionally left in.
 
  • 0
Опубликовал: flashsoft | 21-12-2005, 00:00 | Просмотров: 1045  Подробнее и с комментариями (0)
  Bluetooth Application Developer’s Guide: The Short Range Interconnect Solution
 Категория: Телефония, сотовая связь, мобильные телефоны, «Syngress»
   
 
Bluetooth Application Developer’s Guide: The Short Range Interconnect Solution
Издательство: Syngress
Год издания: 2002
isbn: 1-928994-42-3
Количество страниц: 562
Язык: english
Формат: PDF

This book will teach you what Bluetooth technology is all about and show you how to write Bluetooth applications for several popular operating systems. This is a technical book, and it assumes that the reader has a solid background in application development and a reasonable understanding of the issues involved in creating communications applications.
 
  • 0
Опубликовал: flashsoft | 21-12-2005, 00:00 | Просмотров: 1332  Подробнее и с комментариями (0)
  Nokia Network Security Solutions Handbook
 Категория: Безопасность, взлом, «Syngress»
   
 
Nokia Network Security Solutions Handbook
Издательство: Syngress
Год издания: 2002
isbn: 1-931836-70-1
Количество страниц: 434
Язык: english
Формат: PDF

The Complete Guide to Nokia Firewalls and VPNs. Complete Coverage of Each Nokia Enterprise Security Platform Member: IP120, IP330, IP400 Series, IP530, IP650, and IP700. Hundreds of Configuring & Implementing, Designing & Planning Sidebars, Tips, and Nokia FAQs. Step-by-Step Instructions to Configure and Administer Your Nokia Appliance. As the number two leader in the firewall/VPN appliances market, Nokia has received numerous accolades for the reliability and security of its systems. There are over 50,000 Nokia systems currently installed and, until now, no book for Nokia administrators existed. The Nokia Network Security Solutions Handbook will show network professionals how to configure and administer Nokia's newest, most popular security hardware and software products.
 
  • 0
Опубликовал: flashsoft | 21-12-2005, 00:00 | Просмотров: 1064  Подробнее и с комментариями (0)
  Hack Proofing Your Wireless Network
 Категория: Безопасность, взлом, «Syngress»
   
 
Hack Proofing Your Wireless Network
Издательство: Syngress
Год издания: 2002
isbn: 1-928994-59-8
Количество страниц: 514
Язык: english
Формат: PDF

Traditionally, someone had to be sitting in front of your computer to read your documents, see your e-mail, and play with your settings. Today, however, someone can be sitting in the office next door, a few floors up, or even in the next building, and have the same abilities as if he were in front of your computer. Are you using an 802.11 or Bluetooth device on your computer? Are you using a PDA to communicate with other systems or to get onto the Internet? Are you using a cellular phone to initiate a network connection back to your office? Have you just set up the latest wireless gateway at home? Are you planning on implementing a wireless solution in your office? Then you need Hack Proofing Your Wireless Network.
 
  • 0
Опубликовал: flashsoft | 21-12-2005, 00:00 | Просмотров: 1067  Подробнее и с комментариями (0)
  Главная страница | Регистрация | Новое на сайте | Статистика |
 
«Librus - Mountain of Knowledge»
«Либрус - гора знаний» 2004-2020
Design by Flashsoft © 2005-2020