Либрус
 
Сделать стартовой
Добавить в избранное
Обратная связь
Карта сайта
Зеркало сайта
Новости RSS 2.0
ПОСТУПЛЕНИЯ 
«    Ноябрь 2024    »
ПнВтСрЧтПтСбВс
 123
45678910
11121314151617
18192021222324
252627282930 
РУБРИКАТОР 
Открыть | Закрыть

ПОПУЛЯРНОЕ  
АРХИВЫ   
Август 2016 (216)
Июль 2016 (456)
Июнь 2016 (321)
Май 2016 (398)
Апрель 2016 (433)
Март 2016 (554)


  Самоучитель для компьютера. Тематический сборник (52 книги)
 Категория: Компьютерная литература, Операционные системы, Windows, Аппаратное обеспечение, Безопасность, взлом, Популярные самоучители
   
 
Самоучитель для компьютера. Тематический сборник (52 книги)
Автор: Коллектив
Издательство: BHV, Питер, ДМК Пресс
Год издания: 03-08
Количество страниц: 52книг
Язык: русский
Формат: PDF

Самоучитель для компьютера. Тематический сборник - это отличная подборка материала компьютерной литературы, для приобретения практических навыков и умений пользования вашим домашним или рабочим компьютером.
Сборник подойдет как для опытного (продвинутого) пользователя, так и для дилетанта (чайника). Материал аккуратно сложен и имеет иллюстрации.

Список книг:
1. 33 фаворитные программы для ноутбука
2. 50 наилучших программ для домашнего компа
3. BIOS и узкая настройка ПК. Беглый старт
4. BIOS. Экспресс-курс
5. Microsoft SQL Server 2OO5. Новые способности
6. Методы и процессоры цифровой обработки сигналов. Учебное пособие
7. Видеосамоучитель. 500 обычных заморочек и их выводов при службе на ПК
8. Видеосамоучитель. Апдейт, ремонт и сервис компа
9. Видеосамоучитель. Охрана вашего компа
10. Видеосамоучитель. Ноутбук. Секреты действенного применения
11. Видеосамоучитель. Сервис и настройка компа
12. Видеосамоучитель. Служба на ноутбуке
13. Видеосамоучитель. Собираем комп своими руками
14. Восстановление данных
15. Вычислительные системы, сети и телекоммуникации
16. Железо ПК
17. Железо ПК. Беглый старт
18. Записки исследователя компьютерных вирусов
19. Защити свой комп на сто % от вирусов и взломщиков
20. Знакомьтесь, информационные технологии
21. Информационные системы
22. Информационные технологии и управление предприятием
23. Комп + TV. Телевидение на ПК
24. Комп для ваших родителей
25. Комп для доктора. Самоучитель
26. Комп для секретаря и кабинет-менеджера. Самоучитель
27. Комп и здоровье
28. Курс практической службы на ПК
29. Ландшафтный дизайн на компе
30. Локальные вычислительные сети
31. Набор приборов для управления проектами
32. Новый самоучитель службы на компе
33. Обнаруженные и безвозмездные программы для Windows
34. Оформление дипломного проекта на pc
35. Полезные программы. Легко как два раза два
36. Знаменитые лекции о установке компа
37. Практика и проблематика моделирования бизнес-действий
38. Модный самоучитель службы на компе
39. Планирование усилителей мощности звуковой частоты
40. Радиолюбительские технологии
41. Реверсинг и охрана программ от взлома
42. Сбои и проблемы семейного ПК. Самоучитель
43. Сбои и оплошности ПК. Вылечиваем комп сами
44. Сбои и оплошности ПК. Вылечиваем комп сами. Начали!
45. Сборка компа. Беглый старт
46. Системное программное обеспечение. Лабораторный практикум
47. Современный комп. Сборка и модернизация
48. Техника взлома
49. Удаленная служба на компе. Как действовать из жилища уютно и отлично
50. Управление IT-проектом, либо Как быть всеполноценным CIO
51. Управление сверхтехнологичными програмками и проектами
52. Шины PCI, USB и FireWire. Энциклопедия
 
  • 0
Опубликовал: dimon212909 | 21-09-2012, 05:46 | Просмотров: 1151  Подробнее и с комментариями (0)
  Мошенничество в Интернете. Методы удаленного выманивания денег, и как не стать жертвой злоумышленников
 Категория: Internet, Безопасность, взлом
   
 
Мошенничество в Интернете. Методы удаленного выманивания денег, и как не стать жертвой злоумышленников
Автор: Алексей Гладкий
Издательство: Litres
Год издания: 2012
Количество страниц: 162
Язык: русский
Формат: FB2

Мошенничество возникло практически одновременно с появлением человечества и, стоит признать, этот вид деятельности успешно эволюционировал. По всему земному шару в поисках добычи снуют разномастные проходимцы, жулики, мошенники, вымогатели и прочая малопочтенная публика. Они проникли практически во все сферы человеческой деятельности, и было бы очень странно, если бы Интернет выпал из сферы их интереса.
Хочется верить, что эта книга поможет читателям избежать попадания в мошеннические сети, хитроумно расставленные по всему Интернету. Вы узнаете, где и чего следует опасаться, как проверить заманчивое предложение о сотрудничестве, и почему ни в коем случае нельзя переводить деньги неизвестным лицам (если, конечно, вы не хотите оказать им благотворительную помощь). Помните, что Интернет – это мощный инструмент, с помощью которого злоумышленники выманивают огромные суммы денег у беспечных обывателей.
 
  • 0
Опубликовал: yunik77 | 11-09-2012, 14:50 | Просмотров: 845  Подробнее и с комментариями (1)
  Практическое руководство по выявлению специальных технических средств несанкционированного получения информации
 Категория: Безопасность, взлом, Электроника, радиотехника, связь
   
 
Практическое руководство по выявлению специальных технических средств несанкционированного получения информации
Автор: Бузов Г.А.
Издательство: Горячая линия Телеком
Год издания: 2010
Количество страниц: 240
Язык: русский
Формат: PDF

Последовательно и в необходимом объеме изложены теоретические и практические вопросы и даны методические рекомендации в области организации и осуществления мероприятий по подготовке и проведению работ по выявлению электронных устройств, предназначенных для негласного получения информации. Описаны физические основы возможных технических каналов утечки как речевой информации, так и информации, обрабатываемой техническими средствами.
Изложены назначение, основные характеристики и особенности функционирования специальных технических средств. Рассмотрен пакет нормативно- методических документов, регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки информации конфиденциального характера, а также выполнения специальных проверок при проведении поисковых мероприятий.
Для специалистов, работающих в области защиты информации, руководителей и сотрудников служб безопасности, а также студентов и слушателей курсов повышения квалификации.
 
  • 0
Опубликовал: yunik77 | 30-06-2012, 16:05 | Просмотров: 1954  Подробнее и с комментариями (0)
  Основы практической защиты информации
 Категория: Компьютерная литература » Безопасность
   
 
Основы практической защиты информации
Автор: А. В. Петраков
Издательство: Радио и связь
Год издания: 1999
isbn: 5-98003-231-2
Количество страниц: 355
Язык: русский
Формат: PDF

Если основные информационные процессы - передача, прием, распространение, преобразование, запоминание - были интересны всегда, то в последние годы в нашей стране резко возросла видимая (открытая) часть интересов к вопросам добычи, утечки, сохранности и защиты информации.
 
  • 0
Опубликовал: patr1985 | 1-03-2012, 03:32 | Просмотров: 652  Подробнее и с комментариями (0)
  Аутентификация. От паролей до открытых ключей
 Категория: Компьютерная литература » Безопасность
   
 
Аутентификация. От паролей до открытых ключей
Автор: Ричард Э. Смит
Издательство: Вильямс
Год издания: 2002
isbn: 5-8459-0341-6, 0-201-61599-1
Количество страниц: 424
Язык: русский
Формат: DJVU

Книга является первым в своем роде изданием, посвященным такой важной проблеме управления доступом к информации в компьютерных системах, как аутентификация пользователей.
В написанной простым и доходчивым языком книге рассматриваются достоинства и недостатки практически всех существующих и используемых на настоящий момент способов идентификации пользователей. Книга ориентирована на широкий круг читателей. Она может быть полезна как профессионалам, которые по роду своей деятельности связаны с созданием и эксплуатацией компьютерных систем, так и тем, кто хочет узнать, что стоит за сообщениями, которые появляются на экране, при включении компьютера.
 
  • 0
Опубликовал: patr1985 | 1-03-2012, 02:55 | Просмотров: 652  Подробнее и с комментариями (0)
  Теоретическая криптография
 Категория: Компьютерная литература » Безопасность » Криптография
   
 
Теоретическая криптография
Автор: Ростовцев А.Г., Маховенко Е.Б.
Издательство: Профессионал
Год издания: 2005
Количество страниц: 485
Язык: русский
Формат: DJVU

Данное издание включает в себя материалы книг "Алгебраические основы криптографии", "Введение в криптографию с открытым ключом", "Введение в теорию итерированных шифров", выпущенных в издательстве "Мир и Семья" в 2000 2003 гг.Книга может быть использована в качестве учебного пособия для углубленного изучения криптографии. В отличие от большинства изданий по криптографии, основное внимание уделено методам криптоанализа.
Предназначается для студентов, преподавателей, математиков и инженеров, специализирующихся в области разработки и исследования криптографических методов и средств защиты информации.
 
  • 0
Опубликовал: patr1985 | 29-02-2012, 08:11 | Просмотров: 1536  Подробнее и с комментариями (0)
  Головоломки на PHP для хакера
 Категория: PHP - MySQL, Безопасность, взлом, Web - строительство, ASP.NET
   
 
Головоломки на PHP для хакера
Автор: Кузнецов М.В., Симдянов И.В.
Издательство: БХВ-Петербург
Год издания: 2006
Количество страниц: 464
Язык: русский
Формат: DJVU

Данное пособие представляет собой задачник по Web-технологиям с уклоном в защиту Web-приложений от злоумышленников. Цель книги — помочь Web-разработчику научиться самостоятельно обнаруживать и устранять уязвимости в своем коде.
 
  • 0
Опубликовал: yunik77 | 23-02-2012, 16:29 | Просмотров: 696  Подробнее и с комментариями (0)
  Криптография
 Категория: Компьютерная литература » Безопасность » Криптография
   
 
Криптография
Автор: Бабаш А.В., Шанкин Г.П.
Издательство: СОЛОН-ПРЕСС
Год издания: 2007
isbn: 5-93455-135-3
Количество страниц: 512
Язык: русский
Формат: DJVU

Книга написана в форме пособия, направленного на изучение шифров, то есть шифров с симметричным ключом. После краткого исторического очерка в ней рассмотрены вопросы дешифрования простейших шифров, методы криптоанализа и синтеза криптосхем, вопросы криптографической стойкости, помехоустойчивости и имитостойкости шифрсистем. Архитектура пособия двухуровневая. Первый уровень предназначен для студентов, изучающих дисциплины криптографии и компьютерной безопасности, читателей, впервые знакомящихся с учебными материалами по криптографии. Второй уровень - для аспирантов, преподавателей вузов соответствующего профиля, для круга специалистов, чьей задачей является использование криптографических средств защиты информации, для читателей, желающих познакомиться с теоретической криптографией. На пособие получены положительные рецензии специалистов и организаций.
 
  • 0
Опубликовал: patr1985 | 20-02-2012, 05:27 | Просмотров: 984  Подробнее и с комментариями (0)
  Криптография. Криптографические методы защиты информации в компьютерных системах и сетях
 Категория: Компьютерная литература » Безопасность » Криптография
   
 
Криптография. Криптографические методы защиты информации в компьютерных системах и сетях
Автор: Иванов М.А.
Издательство: КУДИЦ-ОБРАЗ
Год издания: 2001
isbn: 5-93378-021-9
Количество страниц: 368
Язык: русский
Формат: DJVU

В учебном пособии излагаются основы классической криптографии, рассматриваются современные криптографические методы защиты информации: криптосистемы с открытым ключом, гибридные криптосистемы, системы вероятностного шифрования, протоколы аутентификации и электронной подписи. Рассматриваются современные синхронные и самосинхронизирующиеся поточные шифры, дается описание стандарта AES - криптографической защиты XXI в. Для студентов и аспирантов вузов компьютерных специальностей. Может быть полезна разработчикам и пользователям компьютерных систем и сетей.
 
  • 0
Опубликовал: patr1985 | 20-02-2012, 05:08 | Просмотров: 1011  Подробнее и с комментариями (0)
  Техника взлома - сокеты, эксплойты, shell-код
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Техника взлома - сокеты, эксплойты, shell-код
Автор: Д. Фостер
Издательство: ДМК Пресс
Год издания: 2006
Количество страниц: 784
Язык: русский
Формат: PDF

В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.
 
  • 0
Опубликовал: patr1985 | 16-02-2012, 06:57 | Просмотров: 797  Подробнее и с комментариями (0)
  Главная страница | Регистрация | Новое на сайте | Статистика |
 
«Librus - Mountain of Knowledge»
«Либрус - гора знаний» 2004-2020
Design by Flashsoft © 2005-2020