|
Hardening Windows Systems |
|
|
Категория: Компьютерная литература » Безопасность » Безопасность, взлом |
|
|
| |
|
|
Автор: Roberta Bragg
Издательство: McGraw-Hill
Год издания: 2004
isbn: 0072253541
Количество страниц: 544
Язык: english
Формат: CHM
|
This straightforward, detailed guide offers step-by-step instructions to protecting your Windows systems against attacks, as well as provides ongoing actions to ensure long-term security. |
|
|
|
|
|
Cryptographic Hardware and Embedded Systems - CHES 2004 |
|
|
Категория: Компьютерная литература » Безопасность » Криптография |
|
|
| |
|
|
Автор: Marc Joye, Jean-Jacques Quisquater
Издательство: Springer
Год издания: 2004
isbn: 3-540-22666-4
Количество страниц: 471
Язык: english
Формат: PDF
|
6th International Workshop Cambridge, MA, USA, August 11-13, 2004 Proceedings |
|
|
|
|
|
Hackers Beware |
|
|
Категория: Компьютерная литература » Безопасность » Безопасность, взлом |
|
|
| |
|
|
Автор: Eric Cole
Издательство: New Riders Publishing
Год издания: 2002
isbn: 0-7357-1009-0
Количество страниц: 817
Язык: english
Формат: PDF
|
A good defense starts with a thorough understanding of your opponent’s offense. Hackers Beware teaches you how hackers think, what tools they use, and the techniques they utilize to compromise a machine. Eric Cole, a leading expert in information security, shows you not only how to detect these attacks, but what you can do to protect yourself against them. When it comes to securing your site, knowledge is power. This book gives you the knowledge to build a proper defense against attackers. |
|
|
|
|
|
Защита информации в компьютерных системах и сетях |
|
|
Категория: Компьютерная литература » Безопасность » Безопасность, взлом |
|
|
| |
|
|
Автор: Ю.В.Романец, П.А.Тимофеев, В.Ф.Шаньгин
Издательство: Радио и связь
Год издания: 2001
isbn: 5-256-01518-4
Количество страниц: 376
Язык: русский
Формат: DJVU
|
Изложены как классические методы и средства шифрования, созданные в докомпьютерную эпоху, так и современные криптографические методы, алгоритмы, протоколы и средства защиты информации. Описаны методы и средства защиты локальных и корпоративных сетей от удаленных атак через сеть Internet. Рассмотрены вопросы обеспечения безопасности электронных платежных систем. Приводятся подробные сведения о серии эффективных отечественных аппаратно-программных средств криптографической защиты информации КРИПТОН. Во втором издании книги учтены новые публикации в отечественной и зарубежной литературе и результаты новых разработок авторов. Для разработчиков и пользователей компьютерных систем и сетей, а также для студентов, аспирантов и преподавателей вузов соответствующих специальностей. |
|
|
|
|
|
Взломы PDF. 100 профессиональных советов и инструментов |
|
|
Категория: Безопасность, взлом, Acrobat |
|
|
| |
|
|
Автор: Сид Стюард
Издательство: Эком
Год издания: 2006
isbn: 0-596-00655-1, 5-9570-0048-5
Количество страниц: 322
Язык: русский
Формат: DJVU
|
Книга представляет собой сборник профессиональных советов, позволяющий повысить эффективность работы с документами в формате PDF. Рассматриваются следующие темы: управление документами в программах Adobe Acrobat и Adobe Acrobat Reader, управление коллекциями; создание интерактивных и динамических документов, электронных книг; Acrobat Distiller и его профили; печать PDF-документов; создание сценариев и программирование Acrobat. Книга рассчитана на пользователей средней и высокой квалификации, занимающихся издательской деятельностью. |
|
|
|
|
|
AAA and Network Security for Mobile Access |
|
|
Категория: Телефония, сотовая связь, мобильные телефоны, Безопасность, взлом |
|
|
| |
|
|
Автор: Madjid Nakhjiri, Mahsa Nakhjiri
Издательство: Wiley
Год издания: 2005
isbn: 0470011947
Количество страниц: 318
Язык: english
Формат: PDF
|
AAA (Authentication, Authorization, Accounting) describes a framework for intelligently controlling access to network resources, enforcing policies, and providing the information necessary to bill for services. AAA and Network Security for Mobile Access is an invaluable guide to the AAA concepts and framework, including its protocols Diameter and Radius. The authors give an overview of established and emerging standards for the provision of secure network access for mobile users while providing the basic design concepts and motivations. AAA and Network Security for Mobile Access Covers trust, i.e., authentication and security key management for fixed and mobile users, and various approaches to trust establishment. Discusses public key infrastructures and provides practical tips on certificates management. Introduces Diameter, a state-of-the-art AAA protocol designed to meet today's reliability, security and robustness requirements, and examines Diameter-Mobile IP interactions. Explains RADIUS (Remote Authentication Dial-In User Services) and its latest extensions. Details EAP (Extensible Authentication Protocol) in-depth, giving a protocol overview, and covering EAP-XXX authentication methods as well as use of EAP in 802 networks. Describes IP mobility protocols including IP level mobility management, its security and optimizations, and latest IETF seamless mobility protocols. Includes a chapter describing the details of Mobile IP and AAA interaction, illustrating Diameter Mobile IP applications and the process used in CDMA2000.Contains a section on security and AAA issues to support roaming, discussing a variety of options for operator co-existence, including an overview of Liberty Alliance This text will provide researchers in academia and industry, network security engineers, managers, developers and planners, as well as graduate students, with an accessible explanation of the standards fundamental to secure mobile access. |
|
|
|
|
|
Антиспам без секретов. Практические рекомендации по борьбе с нелегальной рассылкой по электронной почте |
|
|
Категория: Компьютерная литература » Безопасность » Безопасность, взлом |
|
|
| |
|
|
Автор: Максим Левин
Издательство: Бук-пресс
Год издания: 2006
isbn: 5-9643-0054-5
Количество страниц: 320
Язык: русский
Формат: PDF
|
В последнее время стали учащаться случаи жалоб пользователей Сети Интернет на то, что в их адрес приходит все больше и больше непрошеной корреспонденции рекламного характера. Такие письма называются в Сети спамом. Зачастую пользователи просто не обращают внимания на сетевую рекламу, удаляя такие сообщения из своих почтовых ящиков. На самом деле пагубность таких рассылок заключается в том, что большое количество рекламной корреспонденции может привести к излишней нагрузке на каналы и почтовые серверы провайдера, из-за чего обычная почта, которую, возможно, очень ждут получатели, будет проходить значительно медленнее. Книга расскажет обо всех видах спама, его целях, а также поможет избавиться от ненужных посланий по электронной почте. |
|
|
|
|
|
Хакинг с самого начала. Методы и секреты |
|
|
Категория: Компьютерная литература » Безопасность » Безопасность, взлом |
|
|
| |
|
|
Автор: Максим Левин
Издательство: Бук-пресс
Год издания: 2006
isbn: 5-85493-094-9
Количество страниц: 224
Язык: русский
Формат: PDF
|
С помощью этой книги Вы поймете как стать начинающим хакером. А для начала давайте определимся, кто такой хакер? Хакер — это человек, который досконально знает организацию сети, операционные системы сети, языки программирования. Так же хакер знает, как построены сетевые протоколы (например, TCP/IP). И еще очень многое. Почему хакеры будут всегда? Ответ прост — потому что все сделанное людьми — может ими же быть взломано! |
|
|
|
|
|
Как стать хакером. Интеллектуальное руководство по хакингу и фрикингу |
|
|
Категория: Компьютерная литература » Безопасность » Безопасность, взлом |
|
|
| |
|
|
Автор: Максим Левин
Издательство: Бук-пресс
Год издания: 2006
isbn: 5-9643-0049-9
Количество страниц: 320
Язык: русский
Формат: PDF
|
В этой книге мы сосредоточимся на навыках и подходах софтверных хакеров, а также на традициях той общей культуры, что породила термин "хакер". Также вы узнаете о дефектах в системе безопасности, автор поделится с вами мыслями о хакинге, введет вас в хакинг UNIX и ftpd и анонимный ftp, вы узнаете, как зарегистрироваться под чужим именем, "троянских конях", о хакинге и Internet, ложных DNS-запросах в Internet и о многих других интересных вещах. В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения. В общем, эта книга посвящена российскому хакерскому сообществу. Его этике, юмору, жаргону, ну и, конечно, методам работы. Своей задачей автор не ставит обучать читателя искусству хакинга - речь идет об исключительно просветительных целях для тех, кто привык изучать все "самопалом" и так собирается продолжать. Здесь собраны материалы, переведенные и обработанные различными хакерами. Переработка в соответствии со стилистикой русского языка порой исказила текст, но не технические термины, которые местами остались не переведенными. Тем, кто желает стать "киллером на чате" или "изгаляться" по-другому, автор советует обращаться к источникам более "компетентным" и рискует повториться, что эта книга предназначена для вдумчивых и решительных. |
|
|
|
|
|
PGP. Кодирование и шифрование информации с открытым ключом |
|
|
Категория: Компьютерная литература » Безопасность » Криптография |
|
|
| |
|
|
Автор: Максим Левин
Издательство: Бук-пресс
Год издания: 2006
isbn: 5-901321-05-7
Количество страниц: 166
Язык: русский
Формат: PDF
|
Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными качествами, работает быстро, позволяет осуществлять сложные манипуляции с ключами, реализует электронные подписи, позволяет сжимать данные и хорошо эргономически спроектирована. |
|
|
|
|
|