Автор: Кен Фейнштайн
Издательство: NT Press
Год издания: 2005
isbn: 5-477-00077-5
Количество страниц: 238
Язык: русский
Формат: PDF
В этой книге Вы найдёте советы эксперта, как окончательно избавить Ваш компьютер от раздражающего обстрела спамом и всплывающими объявлениями, а также от инфицирования вирусами, шпионскими и рекламными программами. Вы узнаете, откуда берутся эти напасти, как они работают и как их предотвратить. Вы научитесь выбирать спамоустойчивый электронный адрес и получать максимальную пользу от работы спам-фильтров, а также защищать свой компьютер от вирусных атак посредством антивирусного программного обеспечения и необходимых профилактических мер.
СОДЕРЖАНИЕ:
Как избежать получения спама
Программное обеспечение для отсеивания спама
Новейшие технологии борьбы со спамом
Как избежать получения вирусов
Антивирусное программное обеспечение
Как вылечить компьютерный вирус
Как избежать шпионских и рекрамных программ
Средства защиты от сетевого вторжения
Удаление шпионских программ
Как избежать всплывающих объявлений
Блокирование всплывающих объявлений
Приложения
Глоссарий
Заключение
Предметный указатель
Автор: П.Л. Хижняк
Издательство: Info
Год издания: 1991
isbn: 5-86028-011-4
Количество страниц: 90
Язык: русский
Формат: PDF (scan)
Петр Львович Хижняк известен советстким пользователям IBM-совместимых компьютеров по его книге "Lotus 1-2-3. Справочное руководство" (M.: издательство Агентства Печати Новости, 1990 г. - 260 с.).
В 1988 г. он читал курс лекций по применению во Флоридском государственном университете (США).
Именно там он близко познакомился с компьютерными вирусами и разаработал некоторые концепции защиты от вирусов при работе группы пользователей на персональном компьютере.
Автор: Д. А. Козлов, А. А. Парандовский, А. К. Парандовск
Издательство: СОЛОН - Р
Год издания: 2001
isbn: 5-93455-091-8
Количество страниц: 457
Язык: русский
Формат: PDF
Первое в своем роде издание на тему саморазмножающихся программ. В книге собрана исчерпывающая информация по проблеме компьютерных вирусов, от создания до обнаружения и уничтожения. Книга будет интересна не только начинающим, но и профессионалам. В книгеприведены примеры написания и уничтожения COM, EXE, BOOT, Internet и Macro вирусов, как нерезидентных, так резидентных и полиморфных. Основное преимущество данной книги в ее практическом применении. В ней разобраны вирусы, написанные практически на всех широко используемых языках программирования (Pascal, С, BASIC, Forth, Clipper, Assembler). После прочтения представленной Вашему вниманию книги, Вы, не теряясь, сможете разобраться с любым вирусом, подло проникшим на Ваш компьютер и угрожающим безопасностиВаших данных.
Автор: Стивен Леви
Издательство: A Penguin Book Technology
Год издания: 2002
isbn: 0-14-100051-1
Количество страниц: 337
Язык: русский
Формат: PDF
Эта книга никоим образом не является формальной хронологией компьютерной эры, или специфических областей, о которых я буду упоминать. В действительности, многие из людей, которых Вы встретите здесь, не являются громкими именами в области вычислительной техники (и уж конечно, они не самые богатые люди). Вместо этого, они являются тайными гениями, которые поняли машины на их самом глубоком уровне, и показали нам новый образ жизни и новый тип героя. Такие хакеры как Ричард Гринблатт, Билл Госпер, Ли Фельзенштейн и Джон Харрис представляют собой дух и душу цифровых вычислений. Их история, их видение мира, их непосредственная близость с техникой, их опыты внутри этого специфического мира, их иногда впечатляющие, а иногда и абсурдные "интерфейсы" с внешним миром это и есть настоящая история компьютерной революции.
Автор: Максим Левин
Издательство: Бук-пресс
Год издания: 2006
isbn: 5-901321-36-7
Количество страниц: 192
Язык: русский
Формат: PDF
Электронная почта, как впрочем и обычная, является инструментом обмена информацией частного характера. Но она немедленно перестает быть таковым, если нарушаются три важных условия. Первое: текст сообщения доступен только отправителю и адресату. Второе: уверенность в том, что полученное письмо принадлежит тому человеку, чья подпись стоит под этим письмом. Третье: возможность отправить письмо, оставшись, в случае необходимости, анонимным. В этой книге мы обсудим все эти вопросы.
Автор: Г. Хоглунд, Дж. Батлер
Издательство: Питер
Год издания: 2007
isbn: 0321294319, 978-5-469-01409-6
Количество страниц: 283
Язык: русский
Формат: DJVU
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д.
Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении. Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику, объясняют ее цели и показывают, как она реализована на примерах кода.
Автор: Е.Б. Белов, В.П. Лось и др.
Издательство: М.: Горячая линия - Телеком
Год издания: 2006
isbn: ISBN 5-93517-292-5
Количество страниц: 544
Язык: русский
Формат: PDF
Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели нарушителя и требований к защите информации. Анализируются современные способы и средства защиты информации и архитектура систем защиты информации. В приложениях приведен справочный материал по ряду нормативных правовых документов и вариант рабочей программы по дисциплине "Основы информационной безопасности".
Для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, может быть полезной для широкого круга читателей, интересующихся вопросами обеспечения информационной безопасности.
Автор: Малюк А.А.
Издательство: Горячая линия-Телеком
Год издания: 2004
isbn: 5-93517-197-Х
Количество страниц: 280
Язык: русский
Формат: PDF
От редакции:
Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделяется эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации.
Для студентов обучающихся по специальности "Комплексная защита объектов информатизации". Может использоваться при обучении по специальностям группы "Информационная безопасность", будет полезна разработчикам и пользователям комплексных систем обеспечения информационной безопасности.
От меня:
"Классика жанра". Хотя автор и смешивает иногда термины "информационная безопасность" и "защита информации", самое вкусное в книге - оценка (расчет) рисков.
Автор: Б. Шнайер
Издательство: СПб.: Питер
Год издания: 2003
isbn: 5-318-00193-9
Количество страниц: 368
Язык: русский
Формат: PDF
В этой книге Брюс Шнайер — автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к личной цифровой информации, что нужно знать, чтобы обеспечить ее защиту, сколько средств следует выделять на обеспечение корпоративной безопасности и многое, многое другое.
Пароль архива: 6hs9bKs.
Автор: Д. Колисниченко
Издательство: Наука и техника
Год издания: 2006
isbn: 5-94387-266-3
Количество страниц: 296
Язык: русский
Формат: DJVU
Руткит - это программа или набор программ для скрытого взятия под контроль взломанной системы. На платформе Windows скрытность обеспечивается тем, ЧТО руткиты перехватывают системные функции и структуры данных, подменяя их своим кодом и данными. Благодаря этой подмене, руткит может замаскировать присутствие в системе посторонних процессов, файлов, сетевых соединений, ключей реестра и т. п., выступая таким образом в роли своеобразной программной шапки-невидимки.
Описанию руткитных технологий и программированию руткитов как раз и посвящена данная книга. В первой главе книги рассмотрено несколько популярных руткитов. Следующие главы знакомят читателя с принципами работы руткита. Приведены многочисленные примеры кода, иллюстрирующие различные руткитные технологии.
Книга рассчитана на программистов среднего уровня подготовленности, умеющих писать на С/С++ и знакомых с основами сетевого программирования. Она будет интересна также всем, кто хочет разобраться в особенностях работы OS Windows, узнать больше о возможностях ее взлома и защиты.