Либрус
 
Сделать стартовой
Добавить в избранное
Обратная связь
Карта сайта
Зеркало сайта
Новости RSS 2.0
ПОСТУПЛЕНИЯ 
«    Декабрь 2024    »
ПнВтСрЧтПтСбВс
 1
2345678
9101112131415
16171819202122
23242526272829
3031 
РУБРИКАТОР 
Открыть | Закрыть

ПОПУЛЯРНОЕ  
АРХИВЫ   
Август 2016 (216)
Июль 2016 (456)
Июнь 2016 (321)
Май 2016 (398)
Апрель 2016 (433)
Март 2016 (554)


  Intrusion Prevention and Active Response: Deploying Network and Host IPS
 Категория: Безопасность, взлом, «Syngress»
   
 
Intrusion Prevention and Active Response: Deploying Network and Host IPS
Издательство: Syngress
Год издания: 2005
isbn: 1-932266-47-X
Количество страниц: 425
Язык: english
Формат: PDF (scan)

Within a year of the infamous "Intrusion Detection is Dead" report by Gartner, we started seeing Intrusion Prevention System (IPS) products that actually worked in the real world. Security professionals are going to be approaching management for funding in the next year or two to procure intrusion prevention devices, especially Intelligent switches from 3Com (TippingPoint), as well as host-based intrusion prevention solutions like Cisco Security Agent, Platform Logic, Ozone or CrossTec. Both managers and security technologists face a pressing need to get up to speed, and fast, on the commercial and open source intrusion prevention solutions. This is the first book-length work that specifically concentrates on the concept, implementation, and implications of intrusion prevention and active response. The term IPS has been thrown around with reckless abandon by the security community. Here, the author team works to establish a common understanding and terminology, as well as compare the approaches to intrusion prevention.
 
  • 0
Опубликовал: flashsoft | 2-04-2006, 00:00 | Просмотров: 1036  Подробнее и с комментариями (0)
  Network Security Hacks
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Network Security Hacks
Автор: Andrew Lockhart
Издательство: O'Reilly
Год издания: 2004
isbn: 0-596-00643-8
Количество страниц: 312
Язык: english
Формат: CHM

This information-packed book provides more than 100 quick, practical, and clever things to do to help make your Linux, UNIX, or Windows networks more secure. Loaded with concise but powerful examples of applied encryption, intrusion detection, logging, trending, and incident response, Network Security Hacks demonstrates effective methods for defending your servers and networks from a variety of devious and subtle attacks.
 
  • 0
Опубликовал: flashsoft | 2-04-2006, 00:00 | Просмотров: 1341  Подробнее и с комментариями (0)
  Hacking Windows XP
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Hacking Windows XP
Автор: Steve Sinchak
Издательство: Wiley
Год издания: 2004
isbn: 0-7645-7722-0
Количество страниц: 379
Язык: english
Формат: PDF

Windows XP is a great operating system. It is faster and more secure than any other version of Windows. However, for some, it is not fast and secure enough. By picking up this book, you have started a three-part journey that will guide you through all of the steps of customizing, optimizing for performance, and securing Windows XP. I am not talking about minor little tweaks. This book is going to show you how to conduct major surgery on your Windows XP box.
 
  • 0
Опубликовал: flashsoft | 30-03-2006, 00:00 | Просмотров: 1341  Подробнее и с комментариями (1)
  PayPal Hacks
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
PayPal Hacks
Автор: Dave Burchell, David Nielsen, Shannon Sofield
Издательство: O'Reilly
Год издания: 2004
isbn: 0-596-00751-5
Количество страниц: 368
Язык: english
Формат: CHM

Learn how to make the most of PayPal to get the most out of your online business or transactions. From how to take steps to protect yourself while buying and selling on eBay to using PayPal on your own site to handle subscriptions, affiliations, and donations, PayPal Hacks provides the tools and details necessary to make PayPal more profitable, more flexible, and more convenient.
 
  • 0
Опубликовал: flashsoft | 30-03-2006, 00:00 | Просмотров: 1818  Подробнее и с комментариями (0)
  Modern Cryptography: Protect Your Data with Fast Block Ciphers
 Категория: Компьютерная литература » Безопасность » Криптография
   
 
Modern Cryptography: Protect Your Data with Fast Block Ciphers
Автор: Nik Goots, Boris Izotov
Издательство: A-List
Год издания: 2003
isbn: 1-931769-12-5
Количество страниц: 412
Язык: english
Формат: CHM

This book gives a general picture of modern cryptography and covers specific issues related to developing fast block ciphers using software and/or hardware implementation in a way that is easily understandable to a wide circle of readers.
 
  • 0
Опубликовал: flashsoft | 29-03-2006, 00:00 | Просмотров: 1096  Подробнее и с комментариями (0)
  Check Point Next Generation Security Administration
 Категория: Безопасность, взлом, «Syngress»
   
 
Check Point Next Generation Security Administration
Издательство: Syngress
Год издания: 2002
isbn: 1-928994-74-1
Количество страниц: 658
Язык: english
Формат: PDF

The Check Point Next Generation suite of products provides the tools necessary for easy development and deployment of Enterprise Security Solutions. Check Point VPN-1/FireWall-1 has been beating out its competitors for years, and the Next Generation software continues to improve the look, feel, and ease of use of this software. Check Point NG Security Administration will show you the ins and outs of the NG product line.
 
  • 0
Опубликовал: flashsoft | 28-03-2006, 00:00 | Просмотров: 1159  Подробнее и с комментариями (0)
  Managing Cisco Network Security: Building Rock-Solid Networks
 Категория: Безопасность, взлом, «Syngress»
   
 
Managing Cisco Network Security: Building Rock-Solid Networks
Издательство: Syngress
Год издания: 2000
isbn: 1-928994-17-2
Количество страниц: 498
Язык: english
Формат: PDF

Information security has become an extremely important topic over the past few years. In today's environment the number of touch points between an organization's information assets and the outside world has drastically increased. Millions of customers interact via Web sites, employees and partners connect via Virtual Private Networks, applications are outsourced to Application Service Providers (ASPs) and wireless LANs are regularly deployed. A critical strategy for reducing security risks is to practice defense-in-depth, and Cisco Systems has placed a high priority on security and offers a wide range of security products. Managing Cisco Network Security, Second Edition is important to anyone involved with Cisco networks, as it provides practical information on using a broad spectrum of Cisco's security products.
 
  • 0
Опубликовал: flashsoft | 27-03-2006, 00:00 | Просмотров: 1150  Подробнее и с комментариями (0)
  PDF Hacks
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
PDF Hacks
Автор: Sid Steward
Издательство: O'Reilly
Год издания: 2004
isbn: 0-596-00655-1
Количество страниц: 296
Язык: english
Формат: CHM

PDF Hacks is ideal for anyone who works with PDF on a regular basis. Learn how to create PDF documents that are far more powerful than simple representations of paper pages. Hacks cover the full range of PDF functionality, including generating, manipulating, annotating, and consuming PDF information. Far more than another guide to Adobe Acrobat, the book covers a variety of readily available tools for generating, deploying, and editing PDF.
 
  • 0
Опубликовал: flashsoft | 27-03-2006, 00:00 | Просмотров: 1236  Подробнее и с комментариями (1)
  Образ мышления - дизассемблер IDA Pro
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Образ мышления - дизассемблер IDA Pro
Автор: К.Касперски
Издательство: Солон-Р
Год издания: 2001
isbn: 5-93455-093-4
Количество страниц: 426
Язык: русский
Формат: PDF

Первая книга в России по знаменитому программному продукту - популярнейшему дизассемблеру IDA Рго. Книга представляет собой подробный справочник по функциям встроенного языка, интерфейсу и архитектуре дизассемблера IDA Рго 4.01 с уточнением особенностей младших версий. Показывает приемы эффективного использования IDA Рго для исследования зашифрованного кода, п-кода, самомодифицирующегося и защищенного кода. Содержит множество практических примеров использования функций IDA. Книга затрагивает вопросы внутреннего устройства IDA Рго, дана информация об ошибках реализации, неточностях, без понимания которых полноценная работа с дизассемблером невозможна. Ориентирована на системных программистов средней и высокой квалификации, в совершенстве владеющих языком ассемблера микропроцессоров серии Intel 80х86 и работающих с операционными системами фирмы Microsoft, разработчиков защит, специалистов по информационной безопасности, специалистов по РIС-контроллерам, по ремонту жестких дисков.
 
  • 0
Опубликовал: flashsoft | 26-03-2006, 00:00 | Просмотров: 2638  Подробнее и с комментариями (1)
  Malicious Cryptography. Exposing Cryptovirology
 Категория: Компьютерная литература » Безопасность » Криптография
   
 
Malicious Cryptography. Exposing Cryptovirology
Автор: Adam Young, Moti Yung
Издательство: Wiley
Год издания: 2004
Количество страниц: 419
Язык: english
Формат: PDF

Tomorrow's hackers may ransack the cryptographer's toolkit for their own nefarious needs. From this chilling perspective, the authors make a solid scientific contribution, and tell a good story too." -Matthew Franklin, PhD Program Chair, Crypto 2004 WHAT IF HACKERS CONTROL THE WEAPONS USED TO FIGHT THEM? Hackers have unleashed the dark side of cryptography-that device developed to defeat Trojan horses, viruses, password theft, and other cybercrime. It's called cryptovirology, the art of turning the very methods designed to protect your data into a means of subverting it. In this fascinating, disturbing volume, the experts who first identified cryptovirology show you exactly what you're up against and how to fight back. They will take you inside the brilliant and devious mind of a hacker-as much an addict as the vacant-eyed denizen of the crackhouse-so you can feel the rush and recognize your opponent's power. Then, they will arm you for the counterattack. Cryptovirology seems like a futuristic fantasy, but be assured, the threat is ominous ly real. If you want to protect your data, your identity, and yourself, vigilance is essential-now. Understand the mechanics of computationally secure information stealing Learn how non-zero sum Game Theory is used to develop survivable malware Discover how hackers use public key cryptography to mount extortion attacks Recognize and combat the danger of kleptographic attacks on smart-card devices Build a strong arsenal against a cryptovirology attack
 
  • 0
Опубликовал: flashsoft | 26-03-2006, 00:00 | Просмотров: 1387  Подробнее и с комментариями (0)
  Главная страница | Регистрация | Новое на сайте | Статистика |
 
«Librus - Mountain of Knowledge»
«Либрус - гора знаний» 2004-2020
Design by Flashsoft © 2005-2020