Либрус
 
Сделать стартовой
Добавить в избранное
Обратная связь
Карта сайта
Зеркало сайта
Новости RSS 2.0
ПОСТУПЛЕНИЯ 
«    Ноябрь 2024    »
ПнВтСрЧтПтСбВс
 123
45678910
11121314151617
18192021222324
252627282930 
РУБРИКАТОР 
Открыть | Закрыть

ПОПУЛЯРНОЕ  
АРХИВЫ   
Август 2016 (216)
Июль 2016 (456)
Июнь 2016 (321)
Май 2016 (398)
Апрель 2016 (433)
Март 2016 (554)


  Техника взлома - сокеты, эксплойты, shell-код
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Техника взлома - сокеты, эксплойты, shell-код
Автор: Д. Фостер
Издательство: ДМК Пресс
Год издания: 2006
Количество страниц: 784
Язык: русский
Формат: PDF

В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.
 
  • 0
Опубликовал: patr1985 | 16-02-2012, 06:57 | Просмотров: 796  Подробнее и с комментариями (0)
  Безопасность беспроводных сетей
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Безопасность беспроводных сетей
Автор: Гордейчик С.В., Дубровин В.В.
Издательство: Горячая линия-Телеком
Год издания: 2008
isbn: 978-5-9912-0014-1
Количество страниц: 288
Язык: русский
Формат: DJVU

Представлен подробный анализ причин возникновения уязвимостей и типичных ошибок, допускаемых при развертывании беспроводных сетей. Описываются этапы построения защищенной беспроводной сети - от создания политики безопасности до настройки систем обнаружения беспроводных атак и проведения тестов на проникновения. Рассматриваются современные средства и технологии защиты, такие как 802.1Х, PEAP, SSL, IPSec, WPA и 802.11. Отдельный раздел посвящен защите мобильных устройств на основе ОС Windows Mobile. Рассматривается реализованная в Windows Mobile модель безопасности, а также приводятся рекомендации по использованию встроенных защитных механизмов для безопасного доступа к корпоративным ресурсам.
Для системных администраторов, инженеров, специалистов в области информационной безопасности.
 
  • 0
Опубликовал: patr1985 | 16-02-2012, 02:14 | Просмотров: 762  Подробнее и с комментариями (0)
  Основы веб-хакинга. Нападение и защита
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Основы веб-хакинга. Нападение и защита
Автор: Юрий Жуков
Издательство: Питер
Год издания: 2011
isbn: 978-5-4237-0184-0
Количество страниц: 168
Язык: русский
Формат: PDF

Книга для всех интересующихся хакингом веб-сайтов, с параллельным освещением аспектов надежной защиты. Изложение построено на учебных примерах, которые пользователь создает на своем компьютере, и реальных уязвимостях широко распространенных бесплатных движков сайтов, уже имеющихся в тестовой системе. Работа ведется в двух хакерских дистрибутивах Linux - Damn Vulnerable Linux и Back Track 4, работающих на локальном компьютере пользователя под управлением виртуальной машины в ОС Windows.
Информация, приведенная в данной книге может быть использована только в ознакомительных и учебных целях. Издательство не несет ответственности за неправомерное использование читателями полученной информации, приведшее к нарушению закона.
 
  • 100
Опубликовал: Sniper-Forewer | 5-02-2012, 15:08 | Просмотров: 978  Подробнее и с комментариями (0)
  Securing Wireless Communications at the Physical Layer
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Securing Wireless Communications at the Physical Layer
Автор: колллектив Springer
Издательство: Springer
Год издания: 2010
isbn: 978-1-4419-1384-5
Количество страниц: 402
Язык: english
Формат: PDF

The book focuses on a recently emerging topic in security. Specifically, the book focuses on physical layer security. Whereas conventional security mechanisms involve cryptography that operates at higher layers of the protocol stack, the methods described in this book secure communications at the physical layer.
The area of physical layer security is an emerging field of research that has seen an explosion of research in the past few years. This trend is only expected to continue as there is a growing need to secure wireless communications without conventional cryptographic network security protocols.
The proposed book will consist of contributions from roughly a dozen of the leading research groups in this emerging area. For the first time, important results will be collected together. Important topics will include the secrecy rate of MIMO wireless systems, practical codes for the dissemination of secrets, and authentication of wireless transmitters using waveform-level properties.
 
  • 0
Опубликовал: semenivans | 19-01-2012, 20:23 | Просмотров: 779  Подробнее и с комментариями (0)
  High-Assurance Design: Architecting Secure and Reliable Enterprise Applications
 Категория: Безопасность, взлом, Криптография, Тестирование, отладка ПО
   
 
High-Assurance Design: Architecting Secure and Reliable Enterprise Applications
Автор: Clifford J. Berg
Издательство: Addison-Wesley Professional
Год издания: 2005
isbn: 0321375777
Количество страниц: 696
Язык: english
Формат: CHM

How to Design for Software Reliability, Security, and Maintainability Many enterprises unfortunately depend on software that is insecure, unreliable, and fragile. They compensate by investing heavily in workarounds and maintenance, and by employing hordes of "gurus" to manage their systems' flaws. This must change. And it can. In this book, respected software architect Clifford J. Berg shows how to design high-assurance applications--applications with proven, built-in reliability, security, manageability, and maintainability. High-Assurance Design presents basic design principles and patterns that can be used in any contemporary development environment and satisfy the business demand for agility, responsiveness, and low cost.
 
  • 0
Опубликовал: semenivans | 18-01-2012, 14:34 | Просмотров: 889  Подробнее и с комментариями (0)
  Защита деловой переписки. Секреты безопасности
 Категория: Безопасность, взлом, Тестирование, отладка ПО
   
 
Защита деловой переписки. Секреты безопасности
Автор: Кузнецов А.А.
Издательство: Экзамен
Год издания: 2008
Количество страниц: 236
Язык: русский
Формат: PDF

Для защиты вашей корреспонденции программы для общения в Сети имеют множество возможностей. Вы их не используете? Почему? Это же очень просто! Прочитайте эту книгу, потратьте пять минут на установку нескольких параметров и больше не заботьтесь о том, как бы чего лишнего не сказать, как бы проект контракта переслать, как бы договор, не тратя времени на командировку, подписать. Защита ваших интересов должна быть в ваших руках.
 
  • 0
Опубликовал: yunik77 | 19-11-2011, 14:23 | Просмотров: 851  Подробнее и с комментариями (0)
  Как не стать жертвой хакеров и мошенников в Internet
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Как не стать жертвой хакеров и мошенников в Internet
Автор: Уоллес Ванг
Издательство: ДиаСофт
Год издания: 2005
isbn: 5-93772-156-Х, 1-59327-000-3
Количество страниц: 403
Язык: русский
Формат: DJVU

Книга, выдержавшая три издания и ставшая национальным бестселлером в США, является уникальным по широте охвата ресурсом, посвященным обзору методов защиты компьютеров от атак с применением вирусов, червей, троянских программ и множества других средств сетевого взлома. В книге описаны различные виды мошеннической деятельности, процветающие в Internet, а также приемы так называемой "социотехники", часто применяемые злоумышленниками для получения нужной информации. Также проанализированы и классифицированы различные идеологические течения, использующие Internet для своих целей и осуществляющие массированные атаки на умонастроения людей.

Читатель не только найдет здесь богатую информацию об известных уязвимых местах приложений и операционных систем разного рода и многое узнает о хакерских средствах и технологиях, которые современные компьютерные злоумышленники могут использовать для взлома компьютерных систем, но и получит конкретные практические рекомендации по организации защиты своего компьютера. Учитывая актуальность рассматриваемых вопросов при работе в сетевой среде, книга представляет интерес для широкого круга пользователей Internet.
 
  • 0
Опубликовал: Mixalich007 | 20-09-2011, 10:19 | Просмотров: 622  Подробнее и с комментариями (0)
  Защита информации в компьютерных сетях. Практический курс
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Защита информации в компьютерных сетях. Практический курс
Автор: Алексей Андрончик
Издательство: УГТУ-УПИ
Год издания: 2008
isbn: 5-321-00859-0
Количество страниц: 248
Язык: русский
Формат: PDF

Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях.
В пособии рассмотрены способы анализа сетевого трафика, сетевые атаки и их обнаружение, организация защищенных виртуальных сетей, вопросы межсетевого экранирования, применения технологий терминального доступа, организации служб каталогов, аудита безопасности компьютерных сетей. Основной акцент в пособии делается на практическое изучение материала.
 
  • 0
Опубликовал: sinus268 | 10-08-2011, 00:56 | Просмотров: 891  Подробнее и с комментариями (0)
  Комплексная защита от вирусов
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Комплексная защита от вирусов
Автор: Alex Fedoruk
Издательство: Интернет-издание
Год издания: 2011
Количество страниц: 100
Язык: русский
Формат: PDF

Данное издание позволит вам защитить свой компьютер, выявить и удалить хакерские инструменты, такие как различные вирусы, шпионы, кейлоггеры, радмины, скрытое вредоносное ПО и т.д. Книга содержит описания внутренних настроек сисемы Windows касательно вирусной безопасности, а также полное описание и инструкции применения сторонних программ, усиливающих защиту Windows от вторжения хакера в ваш компьютер.
Имеется специальный раздел с полезными советами, а также раздел, в котором описуются способы удаления вирусов и др. вредоносного ПО в случае их попадания в вашу систему.
 
  • 0
Опубликовал: yunik77 | 6-08-2011, 14:26 | Просмотров: 1067  Подробнее и с комментариями (0)
  Самоучитель. Как восстановить
 Категория: Безопасность, Безопасность, взлом, Тестирование, отладка ПО
   
 
Самоучитель. Как восстановить
Автор: К. П. Рец, Р. Г. Прокди, М. И. Рыжкова
Издательство: Наука и техника
Год издания: 2009
Язык: русский
Формат: PDF

В этой книге вы найдете описание того, как в случае возникновения проблем восстановить файлы с жесткого диска и флешки, заполучить обратно удаленные фотографии с цифрового фотоаппарата, прочитать и "вынуть" данные с "плохих" CD и DVD, восстановить/отремонтировать "битый" файл (например, после загрузки из Интернета или частичного восстановления с жесткого диска), восстановить данные из мобильного телефона (в том числе с SIM-карты), восстановить утерянные пароли к интернет-болталкам типа ICQ, а также защищенным документам и архивам.
Книга написана простым и доступным языком. Не требует никаких предварительных компьютерных спецнавыков. По ходу изложения поясняются все необходимые понятия (причем ровно в том объеме, в котором нужно для дела), анализируются различные ситуации, даются пошаговые решения. Будет, несомненно, полезна всем пользователям компьютеров.
 
  • 0
Опубликовал: maximus1001 | 3-06-2011, 01:21 | Просмотров: 1016  Подробнее и с комментариями (0)
  Главная страница | Регистрация | Новое на сайте | Статистика |
 
«Librus - Mountain of Knowledge»
«Либрус - гора знаний» 2004-2020
Design by Flashsoft © 2005-2020