Либрус
 
Сделать стартовой
Добавить в избранное
Обратная связь
Карта сайта
Зеркало сайта
Новости RSS 2.0
ПОСТУПЛЕНИЯ 
«    Ноябрь 2024    »
ПнВтСрЧтПтСбВс
 123
45678910
11121314151617
18192021222324
252627282930 
РУБРИКАТОР 
Открыть | Закрыть

ПОПУЛЯРНОЕ  
АРХИВЫ   
Август 2016 (216)
Июль 2016 (456)
Июнь 2016 (321)
Май 2016 (398)
Апрель 2016 (433)
Март 2016 (554)


  Configuring ISA Server 2000: Building Firewalls for Windows 2000
 Категория: Безопасность, взлом, «Syngress»
   
 
Configuring ISA Server 2000: Building Firewalls for Windows 2000
Издательство: Syngress
Год издания: 2001
isbn: 1-928994-29-6
Количество страниц: 962
Язык: english
Формат: PDF

Because security and network performance-the two pronged purpose of ISA Server-are so important in today's interconnected world, ISA Server plays a vital role in your overall network design. Configuring ISA Server 2000 will play an equally vital role in helping you understand Microsoft's much-anticipated Web-caching, filtering, and connection-sharing software package, Internet Security and Acceleration Server 2000-or more simply, ISA Server.
 
  • 0
Опубликовал: flashsoft | 23-03-2006, 00:00 | Просмотров: 1231  Подробнее и с комментариями (0)
  Stealing the Network: How to Own a Continent
 Категория: Безопасность, взлом, «Syngress»
   
 
Stealing the Network: How to Own a Continent
Автор: Russ Rogers, Jay Beale
Издательство: Syngress
Год издания: 2004
isbn: 1931836051
Язык: english
Формат: CHM

This book outlines a fictional plot to "own the box" by compromising an entire continent's network infrastructure. It combines a set of stories with real technology to show readers the danger that lurks in the shadows of the information security industry.
 
  • 0
Опубликовал: flashsoft | 23-03-2006, 00:00 | Просмотров: 803  Подробнее и с комментариями (0)
  Теоретико-числовые алгоритмы в криптографии
 Категория: Компьютерная литература » Безопасность » Криптография
   
 
Теоретико-числовые алгоритмы в криптографии
Автор: Василенко О. Н.
Издательство: МЦНМО
Год издания: 2003
isbn: 5-94057-103-4
Количество страниц: 326
Язык: русский
Формат: PDF

В монографии представлено современное состояние алгоритмической теории чисел, имеющей важные приложения в криптографии. Предназначено для студентов старших курсов и аспирантов математических факультетов вузов, а также для специалистов, желающих познакомиться с последними достижениями в данной области.
 
  • 0
Опубликовал: flashsoft | 22-03-2006, 00:00 | Просмотров: 1136  Подробнее и с комментариями (0)
  Network Security Bible
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Network Security Bible
Издательство: Wiley
Год издания: 2005
isbn: 0-7645-7397-7
Количество страниц: 697
Язык: english
Формат: PDF

Network Security Bible meets the needs of information security professionals and other individuals who have to deal with network security in their everyday activities. It is truly an all-inclusive reference that tells you why and how to achieve a secure network in clear and concise terms.
 
  • 0
Опубликовал: flashsoft | 21-03-2006, 00:00 | Просмотров: 1262  Подробнее и с комментариями (0)
  How to Cheat at Securing Windows 2000 TCP/IP
 Категория: Безопасность, взлом, «Syngress»
   
 
How to Cheat at Securing Windows 2000 TCP/IP
Издательство: Syngress
Год издания: 2003
Количество страниц: 53
Язык: english
Формат: PDF

 
 
  • 0
Опубликовал: flashsoft | 21-03-2006, 00:00 | Просмотров: 763  Подробнее и с комментариями (0)
  Hacker Disassembling Uncovered
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Hacker Disassembling Uncovered
Автор: Kris Kaspersky
Издательство: A-List
Год издания: 2003
isbn: 1931769222
Количество страниц: 584
Язык: english
Формат: CHM

This text shows how to analyze programs without its source code, using a debugger and a disassembler, and covers hacking methods including virtual functions, local and global variables, branching, loops, objects and their hierarchy, and more.
 
  • 0
Опубликовал: flashsoft | 21-03-2006, 00:00 | Просмотров: 858  Подробнее и с комментариями (0)
  Zero-Day Exploit: Countdown to Darkness
 Категория: Безопасность, взлом, «Syngress»
   
 
Zero-Day Exploit: Countdown to Darkness
Автор: Rob Shein aka Rogue Shoten
Издательство: Syngress
Год издания: 2004
isbn: 1-931836-09-4
Количество страниц: 363
Язык: english
Формат: PDF

 
 
  • 0
Опубликовал: flashsoft | 21-03-2006, 00:00 | Просмотров: 1469  Подробнее и с комментариями (0)
  Программирование драйверов и систем безопасности. Учебное пособие
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Программирование драйверов и систем безопасности. Учебное пособие
Автор: Сорокина С. И., Тихонов А. Ю., Щербаков А. Ю.
Издательство: БХВ-Петербург
Год издания: 2003
isbn: 5-94157-263-8
Количество страниц: 243
Язык: русский
Формат: DJVU

Учебное пособие содержит оригинальный научный и учебно-методический материал, посвященный созданию систем безопасности для операционных сред Windows NT/2000. Рассматриваются вопросы создания различных драйверов уровня ядра ОС, предназначенных для шифрования трафика и контроля доступа. Учебное пособие используется при организации занятий на факультете информационной безопасности МИФИ. Для студентов и аспирантов соответствующих специальностей, разработчиков систем защиты информации, а также сотрудников экспертных организаций.
 
  • 0
Опубликовал: flashsoft | 20-03-2006, 00:00 | Просмотров: 1405  Подробнее и с комментариями (0)
  Google Hacking for Penetration Testers
 Категория: Безопасность, взлом, «Syngress»
   
 
Google Hacking for Penetration Testers
Издательство: Syngress
Год издания: 2005
isbn: 1-931836-36-1
Количество страниц: 529
Язык: english
Формат: PDF

Can you guard against Google Hacking? Google’s advanced search capabilities are being used on an increasing basis by some to harvest information from the Web. Sensitive documents, stolen credit card information, even servers behind corporate firewalls can be found using Google searches. Are you the type of person who needs to know how to torque Google to detect SQL injection points and login portals, execute port scans and CGI scans, fingerprint web servers, locate incredible information caches such as firewall and IDS logs, password databases, SQL dumps and much more – all without sending a single packet to the target! Then Google Hacking for Penetration Testers is for you. By reverse engineering the techniques of malicious "Google hackers," this book shows security practitioners how to properly protect their servers from this often overlooked and dangerous form of information leakage.
 
  • 0
Опубликовал: flashsoft | 19-03-2006, 00:00 | Просмотров: 1281  Подробнее и с комментариями (0)
  Securing Exchange Server and Outlook Web Access
 Категория: Безопасность, взлом, «Syngress»
   
 
Securing Exchange Server and Outlook Web Access
Автор: Jim McBee
Издательство: Syngress
Год издания: 2003
isbn: 1931836248
Количество страниц: 67
Язык: english
Формат: PDF

This ebook includes a brief introduction to Exchange 2000, identifies some of the potential security risks associated with Exchange 2000, covers how to solve these security problems, discusses the need for auditing procedures, and wraps up with some best practices for running a secure Exchange 2000 organization. We’ll focus on understanding Exchange 2000 and its dependency on the underlying operating system, Active Directory, and Internet Information Server.
 
  • 0
Опубликовал: flashsoft | 19-03-2006, 00:00 | Просмотров: 1198  Подробнее и с комментариями (0)
  Главная страница | Регистрация | Новое на сайте | Статистика |
 
«Librus - Mountain of Knowledge»
«Либрус - гора знаний» 2004-2020
Design by Flashsoft © 2005-2020