Автор: Болдырев А.И., Василевский И.В., Сталенков С.Е.
Издательство: Нелк
Год издания: 2001
Количество страниц: 139
Язык: русский
Формат: PDF
В работе изложены современные взгляды на организацию и проведение поисковых работ с целью пресечения утечки информации через внедряемые противником скрытые видеокамеры, подслушивающие устройства и другие средства негласного съема конфиденциальной информации. Работа написана на основе открытых материалов, опубликованных в отечественной и иностранной специальной литературе, периодических изданиях, а также опыта проведения комплексных специальных проверок помещений специалистами НПЦ Фирма «НЕЛК». Для руководителей и специалистов служб безопасности и подразделений по защите информации, а также интересующихся вопросами защиты информации руководагелей фирм и организаций.
Автор: Angela Orebaugh, Gilbert Ramirez
Издательство: Syngress
Год издания: 2007
isbn: 1-59749-073-3
Количество страниц: 577
Язык: english
Формат: PDF
This book provides complete information and step-by-step Instructions for analyzing protocols and network traffic on Windows, Unix or Mac OS X networks. First, readers will learn about the types of sniffers available today and see the benefits of using Ethereal. Readers will then learn to install Ethereal in multiple environments including Windows, Unix and Mac OS X as well as building Ethereal from source and will also be guided through Ethereals graphical user interface. The following sections will teach readers to use command-line options of Ethereal as well as using Tethereal to capture live packets from the wire or to read saved capture files. This section also details how to import and export files between Ethereal and WinDump, Snort, Snoop, Microsoft Network Monitor, and EtherPeek. The book then teaches the reader to master advanced tasks such as creating sub-trees, displaying bitfields in a graphical view, tracking requests and reply packet pairs as well as exclusive coverage of MATE, Ethereals brand new configurable upper level analysis engine. The final section to the book teaches readers to enable Ethereal to read new Data sources, program their own protocol dissectors, and to create and customize Ethereal reports.
Автор: Chris Lathem, Benjamin W Fortenberry
Издательство: Syngress
Год издания: 2006
isbn: 1-59749-250-7
Количество страниц: 530
Язык: english
Формат: PDF
Configuring SonicWALL Firewal is the first book to deliver an indepth look at the SonicWALL firewall product line. It covers all of the aspects of the SonicWALL product line from the SOHO devices to the Enterprise SonicWALL firewalls. Also covered are advanced troubleshooting techniques and the SonicWALL Security Manager. This book offers novice users a complete opportunity to learn the SonicWALL firewall appliance. Advanced users will find it a rich technical resource.
Автор: Craig A Schiller, Jim Binkley
Издательство: Syngress
Год издания: 2007
isbn: 1597491357
Количество страниц: 459
Язык: english
Формат: PDF
With funding from organized crime and spam lords, a generation of talented hackers without morals has created a devastating arsenal of deadly toys, in the form of botnets. Norman Elton and Matt Keel from the College of William & Mary in their presentation "Who Owns Your Network?" called bot networks "the single greatest threat facing humanity." This may be an exaggeration, but botnets are arguably the biggest threat that the Internet community has faced.
Автор: William Stallings
Издательство: Prentice Hall
Год издания: 2005
isbn: 0-13-187316-4
Количество страниц: 592
Язык: english
Формат: CHM
In this age of viruses and hackers, of electronic eavesdropping and electronic fraud, security is paramount. This solid, up-to-date tutorial is a comprehensive treatment of cryptography and network security is ideal for self-study. Explores the basic issues to be addressed by a network security capability through a tutorial and survey of cryptography and network security technology. Examines the practice of network security via practical applications that have been implemented and are in use today. Provides a simplified AES (Advanced Encryption Standard) that enables readers to grasp the essentials of AES more easily. Features block cipher modes of operation, including the CMAC mode for authentication and the CCM mode for authenticated encryption. Includes an expanded, updated treatment of intruders and malicious software. A useful reference for system engineers, programmers, system managers, network managers, product marketing personnel, and system support specialists.
Автор: Д. Б. Халяпин
Издательство: Баярд
Год издания: 2004
isbn: 5-94896-017-X
Количество страниц: 432
Язык: русский
Формат: DJVU
В книге даны общие подходы к комплексной защите информации, объектов. Классифицированы и систематизированы технические каналы утечки информации, определены энергетические и временные условия их проявления. Рассмотрены вопросы защиты как самого выделенного помещения, так и расположенных в этом помещении технических средств с использованием организационно-технических и технических способов и средств активной, пассивной и комплексной защиты. Даны характеристики наиболее широко используемых средств защиты.
Книга предназначена для специалистов по защите информации, руководителей государственных и коммерческих структур, сотрудников служб безопасности и студентов высших учебных заведений (факультета защиты информации РГГУ, МГСУ и аналогичных ему).
Автор: Дж. Макнамара
Издательство: Бином
Год издания: 2004
isbn: 0-7645-3710-5, 5-94774-168-7
Количество страниц: 526
Язык: русский
Формат: DJVU
Обсуждаются средства и методы, которые применяются любителями и профессионалами в сфере компьютерного шпионажа, а также контрмеры, предназначенные для борьбы с ними. Приводятся общие концепции и технологии, пригодные для использования на любых компьютерных системах, поэтому пользователи Windows, Linux, OpenBSD и MacOs найдут книгу полезной для себя.
Для пользователей персональных компьютеров, системных администраторов и всех, кто намерен защитить свои компьютеры от возможных посягательств.
Автор: Brian Baskin, Joshua Brashars, Johnny Long
Издательство: Syngress
Год издания: 2007
isbn: 1-59749-055-5
Количество страниц: 265
Язык: english
Формат: PDF
Nationwide and around the world, instant messaging use is growing, with more than 7 billion instant messages being sent every day worldwide, according to IDC. comScore Media Metrix reports that there are 250 million people across the globe--and nearly 80 million Americans--who regularly use instant messaging as a quick and convenient communications tool. Google Talking takes communication to the next level, combining the awesome power of Text and Voice! This book teaches readers how to blow the lid off of Instant Messaging and Phone calls over the Internet.
This book will cover the program Google Talk in its entirety. From detailed information about each of its features, to a deep-down analysis of how it works. Also, we will cover real techniques from the computer programmers and hackers to bend and tweak the program to do exciting and unexpected things.
Автор: Eric T. Peterson
Издательство: O'Reilly
Год издания: 2005
isbn: 0-596-00988-7
Количество страниц: 430
Язык: english
Формат: CHM
Enter Web Site Measurement Hacks, a guidebook that helps you understand your Web site visitors and how they contribute to your business's success. It helps organizations and individual operators alike make the most of their Web investment by providing tools, techniques, and strategies for measuring--and then improving--their site's usability, performance, and design. Among the many topics covered.
Автор: Eric Filiol
Издательство: Springer
Год издания: 2005
isbn: 2287239391
Количество страниц: 412
Язык: english
Формат: PDF
This book deals with computer viruses envisaged from three different points of view, namely the theoretical fundamentals of computer virology, algorithmic and practical aspects of viruses and their potential applications to various areas. The theoretical formalization by means of Turing machines, self-reproducing automata and recursive functions enable a precise and exhaustive description of the different types of malware. It follows that the main stakes of computer defense and antiviral fighting are easily highlighted. Detailed analysis of the source code for representative members of each virus/worm family allows the reader to grasp the basic algorithmic aspects involved in self-reproducing codes. The C programming language has been systematically used for a better understanding of the considered codes.