Либрус
 
Сделать стартовой
Добавить в избранное
Обратная связь
Карта сайта
Зеркало сайта
Новости RSS 2.0
ПОСТУПЛЕНИЯ 
«    Ноябрь 2024    »
ПнВтСрЧтПтСбВс
 123
45678910
11121314151617
18192021222324
252627282930 
РУБРИКАТОР 
Открыть | Закрыть

ПОПУЛЯРНОЕ  
АРХИВЫ   
Август 2016 (216)
Июль 2016 (456)
Июнь 2016 (321)
Май 2016 (398)
Апрель 2016 (433)
Март 2016 (554)


  Как обворовывают Вас и Ваш ПК в Internet
 Категория: Популярные самоучители, Безопасность, взлом
   
 
Как обворовывают Вас и Ваш ПК в Internet
Автор: Уоллес Ванг
Издательство: DiaSoft
Год издания: 2005
isbn: 5-93772-157-8
Количество страниц: 397
Язык: русский
Формат: DJVU

Книга, выдержавшая три издания и ставшая национальным бестселлером в США, является уникальным по широте охвата ресурсом, посвященным обзору методов защиты компьютеров от атак с применением вирусов, червей, троянских программ и множества других средств сетевого взлома.В книге описаны различные виды мошеннической деятельности, процветающие в Internet, а также приемы так называемой «социотехники», часто применяемые злоумышленниками для получения нужной информации. Также проанализированы и классифицированы различные идеологические течения, использующие Internet для своих целей и осуществляющие массированные атаки на умонастроения людей. Читатель не только найдет здесь богатую информацию об известных уязвимых местах приложений и операционных систем разного рода и многое узнает о хакерских средствах и технологиях, которые современные компьютерные злоумышленники могут использовать для взлома компьютерных систем, но и получит конкретные практические рекомендации по организации защиты своего компьютера. Учитывая актуальность рассматриваемых вопросов при работе в сетевой среде, книга представляет интерес для широкого круга пользователей Internet.
 
  • 0
Опубликовал: flashsoft | 24-01-2007, 00:00 | Просмотров: 1149  Подробнее и с комментариями (1)
  Ассемблер в задачах защиты информации
 Категория: Assembler, Безопасность, взлом
   
 
Ассемблер в задачах защиты информации
Автор: О.В.Бурдаев, М.А.Иванов,И.И.Тетерин
Издательство: КУДИЦ-ОБРАЗ
Год издания: 2004
isbn: 5-9579-0027-3
Количество страниц: 544
Язык: русский
Формат: DJVU

В книге рассмотрен язык Ассемблера для процессоров семейства Intel 80x86, а также различные аспекты применения этого языка в области защиты информации. Книга состоит из шести глав. Глава 1 суть учебное пособие для начинающих по программированию на Ассемблере в среде DOS, она содержит описание архитектуры компьютера IBM PC, системы команд, способов адресации данных, системных функций, некоторых приемов программирования. Вторая и третья главы книги рассчитаны на более подготовленного читателя. Главе 2 содержит описание криптографических методов и возможные способы решения задач контроля целостности и обеспечения секретности информации. Глава 3 посвящена специфическим применениям Ассемблера, таким как защита программ от статического и динамического исследования, борьба с вирусами, "изощренное" программирование. Глава 4 содержит описание особенностей программирования на Ассемблере в среде Linux. В главе 5 обсуждаются инструментальные средства и базовые приемы создания приложений для ОС Windows. В главе 6 описывается методика оптимизации программ на языке Ассемблер с учетом особенностей архитектур процессоров Pentium различных поколений. Книга рассчитана на широкий круг читателей, в том числе и не являющихся профессиональными программистами. Может быть полезна программистам, инженерам, студентам вузов.
 
  • 0
Опубликовал: Vlad62 | 21-01-2007, 00:00 | Просмотров: 1519  Подробнее и с комментариями (0)
  Троянские кони. Принципы работы и методы защиты
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Троянские кони. Принципы работы и методы защиты
Автор: Белоусов С.А., Гуц А.К., Планков М.С.
Издательство: Наследие. Диалог-Сибирь
Год издания: 2003
isbn: 5-8239-0127-5
Количество страниц: 85
Язык: русский
Формат: DJVU

В данной книге сделана попытка собрать информацию о таком виде компьютерного зла, как троянские кони. Известно, что в Древней Греции пользы от троянского коня для защитников Трои было немного, а вот вреда более чем достаточно. С тех времён смысл названия изменился незначительно. Только поле битвы переместилось с полей Древней Греции в компьютерные сети. В книге приводится некоторая классификация программ, отнесенных к троянским коням, показываются их основные отличия от вирусов, принципы функционирования, а также рекомендации по защите и борьбе с вредоносными приложениями. Приведены примеры троянских коней и программы по защите от них.
 
  • 0
Опубликовал: flashsoft | 21-01-2007, 00:00 | Просмотров: 1047  Подробнее и с комментариями (0)
  Designing and Building Enterprise DMZs
 Категория: Безопасность, взлом, «Syngress»
   
 
Designing and Building Enterprise DMZs
Автор: Ido Dubrawsky
Издательство: Syngress
Год издания: 2006
isbn: 1-59749-100-4
Количество страниц: 736
Язык: english
Формат: PDF

This is the only book available on building network DMZs, which are the cornerstone of any good enterprise security configuration. It covers market-leading products from Microsoft, Cisco, and Check Point. One of the most complicated areas of network technology is designing, planning, implementing, and constantly maintaining a demilitarized zone (DMZ) segment. This book is divided into four logical parts. First the reader will learn the concepts and major design principles of all DMZs. Next the reader will learn how to configure the actual hardware that makes up DMZs for both newly constructed and existing networks. Next, the reader will learn how to securely populate the DMZs with systems and services. The last part of the book deals with troubleshooting, maintaining, testing, and implementing security on the DMZ. The only book published on Network DMZs on the components of securing enterprise networks This is the only book available on building network DMZs, which are the cornerstone of any good enterprise security configuration. It covers market-leading products from Microsoft, Cisco, and Check Point Provides detailed examples for building Enterprise DMZs from the ground up and retro-fitting existing infrastructures
 
  • 0
Опубликовал: flashsoft | 14-01-2007, 00:00 | Просмотров: 1541  Подробнее и с комментариями (0)
  The Mezonic Agenda. Hacking the Presidency
 Категория: Безопасность, взлом, «Syngress»
   
 
The Mezonic Agenda. Hacking the Presidency
Автор: Spyros Nomikos, Herbert Thompson
Издательство: Syngress
Год издания: 2004
isbn: 1-931836-83-3
Количество страниц: 401
Язык: english
Формат: PDF

"Hack-Along" with the Heroes and Villains of the Mezonic Agenda as the American Presidency hangs in the balance of cyber-space... In six days Hugh Davis will testify before Congress on the security, stability, and safety of Advice Software Inc.'s e-vote software. He is a world-renowned expert on software security, and his testimony will determine if the software will be implemented for use during the 2004 United States Presidential Elections. After his speech at an RSA conference in Amsterdam, he is handed a cryptic CD with information on the software from notorious hacker, Baff Lexicon. Unbeknownst to Davis, Advice Software has been tracking his every move since the inception of their software evaluation. A string of murders including Baff and the CFO of the Mezonic Corporation (a video card manufacturer in Macau, China) intensifies Davis' need to crack the CD and figure out its secrets before his testimony. He and his friend form the FBI must use their knowledge of buffer overflows, format string vulnerabilities and zero-day exploits to penetrate physical and cyber defenses, ultimately uncovering Advice's plot to fix the US presidential elections. Advice Software's CEO takes the game one step further by holding Davis' family as leverage for his testimony. What is the software's secret? Will Davis find out before his testimony? What are the motives that drive Advice Software's CEO and what is his connection to a secret society destined to avenge the 9/11 attacks against the US?
 
  • 0
Опубликовал: flashsoft | 26-12-2006, 00:00 | Просмотров: 1285  Подробнее и с комментариями (0)
  Configuring Juniper Networks NetScreen & SSG Firewalls
 Категория: Безопасность, взлом, «Syngress»
   
 
Configuring Juniper Networks NetScreen & SSG Firewalls
Автор: Rob Cameron
Издательство: Syngress
Год издания: 2007
isbn: 1-59749-118-7
Количество страниц: 769
Язык: english
Формат: PDF

Configuring Juniper Networks NetScreen & SSG Firewalls is the only complete reference to this family of products. It covers all of the newly released features of the product line as highlighted by Juniper Networks, including: Complete Coverage of Integrated Intrusion Prevention Step-by-Step Instructions for Protecting Against Worms, Trojans, Spyware, and Malware Advanced Information on Virtualization Technologies And coverage of important new updates: Deep inspection firewall, Centralized- policy-based management, Built-in high availability features, & Rapid deployment features.
 
  • 0
Опубликовал: flashsoft | 24-12-2006, 00:00 | Просмотров: 1344  Подробнее и с комментариями (0)
  FISMA Certification & Accreditation Handbook
 Категория: Безопасность, взлом, «Syngress»
   
 
FISMA Certification & Accreditation Handbook
Автор: Laura Taylor
Издательство: Syngress
Год издания: 2007
isbn: 1-59749-116-0
Количество страниц: 530
Язык: english
Формат: PDF

C&A is still a nascent science, and although excellent guidance exists on how to evaluate the risk exposure of federal information systems, agencies are still working on improving their C&A programs. C&A is, however, a large endeavor. Although the process has been proven to reduce risk to federal information systems, many folks new to C&A don't know where to start or how to get going on their C&A projects. Seasoned C&A experts continue to look for new ideas on how to improve their existing processes. This book is the first publication with numerous practical examples than can help you step through the C&A process from beginning to end. I wish this book had existed while I was the Security Staff Director of the FDIC so that I could have provided copies to my staff.
 
  • 0
Опубликовал: flashsoft | 24-12-2006, 00:00 | Просмотров: 1177  Подробнее и с комментариями (0)
  Хакинг мобильных телефонов
 Категория: Телефония, сотовая связь, мобильные телефоны, Безопасность, взлом
   
 
Хакинг мобильных телефонов
Автор: Сергей Жуков
Издательство: Бук-пресс
Год издания: 2006
isbn: 5-85493-096-3
Количество страниц: 224
Язык: русский
Формат: PDF

Описание секретов и методов взлома сотовых средств связи.
 
  • 0
Опубликовал: flashsoft | 20-12-2006, 00:00 | Просмотров: 1954  Подробнее и с комментариями (0)
  Designing and Implementing Linux Firewalls and QoS
 Категория: Unix, Linux, Безопасность, взлом
   
 
Designing and Implementing Linux Firewalls and QoS
Автор: Lucian Gheorghe
Издательство: Packt Publishing
Год издания: 2006
isbn: 1904811655
Количество страниц: 285
Язык: english
Формат: PDF

After giving us a background of network security, the book moves on to explain the basic technologies we will work with, namely netfilter, iproute2, NAT and l7-filter. These form the crux of building Linux firewalls and QOS. The later part of the book covers 5 real-world networks for which we design the security policies, build the firewall, setup the script, and verify our installation. These comprehensive set of set up scripts and set up guidelines to create firewall protection for various specific usage scenarios are unique and set this book apart.
 
  • 0
Опубликовал: flashsoft | 18-12-2006, 00:00 | Просмотров: 1089  Подробнее и с комментариями (0)
  Эффективный хакинг для начинающих и не только
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Эффективный хакинг для начинающих и не только
Автор: Алексей Петровский
Издательство: Майор
Год издания: 2002
isbn: 5-901321-37-5
Количество страниц: 164
Язык: русский
Формат: PDF (scan)

В этой книге содержится масса полезной информации, практические хакерские приемы, о которых вы больше нигде не узнаете. Можно смело сказать, что это одна из лучших книг по хакингу. Все изложенное в этой книге предназначено только для ознакомления и ни в коем случае не должно быть использовано, если это причинит ущерб каким либо физическим или юридическим лицам, так как это может повлечь за собой административную или уголовную ответственность в соответствии с действующим законодательством.
 
  • 0
Опубликовал: flashsoft | 7-12-2006, 00:00 | Просмотров: 1122  Подробнее и с комментариями (0)
  Главная страница | Регистрация | Новое на сайте | Статистика |
 
«Librus - Mountain of Knowledge»
«Либрус - гора знаний» 2004-2020
Design by Flashsoft © 2005-2020