infanata.info

Управление
Наши друзья
Помощь / Donate
Статистика
Infanata » КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ И ВЗЛОМ

« Назад 1 2 3 4 Вперёд »

« КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ И ВЗЛОМ »
АЗБУКА ХАКЕРА 2: ЯЗЫКИ ПРОГРАММИРОВАНИЯ ДЛЯ ХАКЕРОВ
Азбука хакера 2: Языки программирования для хакеров
Название: АЗБУКА ХАКЕРА 2: ЯЗЫКИ ПРОГРАММИРОВАНИЯ ДЛЯ ХАКЕРОВ
Автор: 
Издательство: Майор
Год:  2005
Страниц:  512
Формат: DjVu
Размер: 1.00 mb
Жанр: Компьютерная безопасность и взлом
Вниманию читателя предлагается книга про развитие хакерского мастерства. Языки программирования для хакеров — это основа для дальнейшего совершенствования начинающего хакера для превращения в настоящего компьютерного гуру. Реальная практика крэкинга игр и программ. Генерирование паролей. Основные приемы защиты программ и методы их вычисления и нейтрализации. Даже если вы не хакер, вам эта книга будет интересна чисто с познавательной точки зрения.
« КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ И ВЗЛОМ »
ТАКТИКА ЗАЩИТЫ И НАПАДЕНИЯ НА WEB-ПРИЛОЖЕНИЯ: ПРОФЕССИОНАЛЬНОЕ ПРОГРАММИРОВАНИЕ (+ CD-ROM)
Тактика защиты и нападения на Web-приложения: Профессиональное программирование (+ CD-ROM)
Название: ТАКТИКА ЗАЩИТЫ И НАПАДЕНИЯ НА WEB-ПРИЛОЖЕНИЯ: ПРОФЕССИОНАЛЬНОЕ ПРОГРАММИРОВАНИЕ (+ CD-ROM)
Автор: 
Издательство: БХВ-Петербург
Год:  2005
Страниц:  432
Формат: PDF
Размер: 15.12 mb
Жанр: Компьютерная безопасность и взлом
«Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встречаемые уязвимости и основные принципы написания защищенного кода. Большое внимание уделено методам защиты баз данных от SQL-инъекций. Приведены различные способы построения безопасной системы авторизации и аутификации. Рассмотрен межсайтовый скриптинг (XSS) с точки зрения построения безопасного кода при создании чатов, форумов, систем доступа к электронной почте через Web-интерфейс и др. Уделено внимание вопросам безопасности и зашиты систем при размещении сайта на сервере хостинговой компании. Приведено описание вируса, размножающегося исключительно через уязвимости в Web-приложениях. Материал книги сопровождается многочисленными практическими примерами и рекомендациями. На CD представлены примеры скриптов, описанных в книге, и необходимое программное обеспечение для их запуска, а также примеры уязвимых «тестовых сайтов», проникнуть в которые будет предложено читателю при прочтении книги. Для Web-разработчиков.»
« КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ И ВЗЛОМ »
ЭМС И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СИСТЕМАХ ТЕЛЕКОММУНИКАЦИЙ
ЭМС и информационная безопасность в системах телекоммуникаций
Название: ЭМС И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СИСТЕМАХ ТЕЛЕКОММУНИКАЦИЙ
Автор: 
Издательство: Технологии
Год:  2005
Страниц:  320
Формат: PDF
Размер: 11.20 mb
Жанр: Компьютерная безопасность и взлом
В книге применительно к системам телекоммуникаций рассматриваются вопросы информационной безопасности, имеющие электромагнитную природу, которые по своей сути близки к задачам обеспечения электромагнитной совместимости (ЭМС) технических средств. Авторы постарались изложить материал таким образом, чтобы показать тот круг задач, которые должны решаться совместно специалистами как в области информационной безопасности, так и в области ЭМС. Разъясняются базовые теоретические моменты общих вопросов обеспечения информационной безопасности и ЭМС, приводятся примеры отдельных технических решений, а также справочный материал по техническим средствам мониторинга электромагнитной обстановки. Книга рассчитана на широкий круг специалистов, занимающихся проектированием, инсталляцией и эксплуатацией систем телекоммуникаций, которые интересуются не только задачами обеспечения информационной безопасности, но и ЭМС. Книгу можно рекомендовать в качестве учебного пособия для системы повышения квалификации по соответствующим направлениям.
« КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ И ВЗЛОМ »
АЗБУКА ХАКЕРА 1
Азбука хакера 1
Название: АЗБУКА ХАКЕРА 1
Автор: 
Издательство: Майор
Год:  2004
Страниц:  512
Формат: DjVu
Размер: 1.00 mb
Жанр: Компьютерная безопасность и взлом
Мы предлагаем читателю книгу про первые шаги становления хакера как мастера, для которого компьютеры и сети — открытая книга без паролей и запретов. Реальная практика хакерства, философия и психология этого уникального для наших дней явления, применение социальной инженерии — все это вы найдете в первом томе этой интересной и познавательной энциклопедии.
« КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ И ВЗЛОМ »
АЛЬМАНАХ ПРОГРАММИСТА: ТОМ 4: БЕЗОПАСНОСТЬ В MICROSOFT . NET
Альманах программиста: Том 4: Безопасность в Microsoft . NET
Название: АЛЬМАНАХ ПРОГРАММИСТА: ТОМ 4: БЕЗОПАСНОСТЬ В MICROSOFT . NET
Автор: 
Издательство: Русская Редакция
Год:  2004
Страниц:  304
Формат: DOC
Размер: 7.60 mb
Жанр: Компьютерная безопасность и взлом
Альманах представляет собой подборку статей из журнала MSDN Magazine. Издание адресовано широкому кругу программистов, интересующихся современными и перспективными информационными технологиями. Четвертый том альманаха, посвященный проблемам безопасности, состоит из двух тематических рубрик, содержащих 16 статей. В этих статьях рассматриваются такие вопросы, как шифрование данных и кода на платформе 2003.
« КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ И ВЗЛОМ »
БЕЗОПАСНОСТЬ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ
Безопасность информации в автоматизированных системах
Название: БЕЗОПАСНОСТЬ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ
Автор: 
Издательство: Финансы и статистика
Год:  2003
Страниц:  368
Формат: DjVu
Размер: 1.00 mb
Жанр: Компьютерная безопасность и взлом
«Изложены новые подход, концепция, методология и принципы построения защиты и расчета уровня безопасности данных в автоматизированных системах обработки информации и управления информационными процессами на основе построения замкнутой оболочки с количественными показателями ее прочности. Цель книги — показать возможность создания в указанных системах подсистемы безопасности информации с более высоким уровнем эффективности и качества. Для специалистов в области безопасности информации в автоматизированных системах ее обработки, а также для разработчиков этих систем, пользователей, студентов и аспирантов. Рецензент: А.В. Петраков, доктор технических наук, профессор, Заслуженный деятель науки Российской Федерации, заведующий кафедрой «Защита информации» Московского технического университета связи и информатики.»
« КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ И ВЗЛОМ »
БИБЛИЯ ХАКЕРА 2: КНИГА 1
Библия хакера 2: Книга 1
Название: БИБЛИЯ ХАКЕРА 2: КНИГА 1
Автор: 
Издательство: Майор
Год:  2003
Страниц:  640
Формат: DjVu
Размер: 1.00 mb
Жанр: Компьютерная безопасность и взлом
Максим Левин, бывший хакер, `обрисовывает` в своей книге все необходимые стадии взлома и `замыкает` всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети. В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения. `Библия хакера 2` предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство `Майор` не несет ответственности за использование изложенной информации или злоупотребление ею.
« КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ И ВЗЛОМ »
БИБЛИЯ ХАКЕРА 2: КНИГА 2
Библия хакера 2: Книга 2
Название: БИБЛИЯ ХАКЕРА 2: КНИГА 2
Автор: 
Издательство: Майор
Год:  2003
Страниц:  688
Формат: PDF
Размер: 24.08 mb
Жанр: Компьютерная безопасность и взлом
Во второй книге Максима Левина `Библия хакера 2` речь пойдет о так называемых фрикерах или телефонных хакерах (взломщиках сетей связи и телекоммуникаций). Вы узнаете о принципах функционирования АТС, Russian GrayBox, Red Box, Black Box и `синих блоков`, поймете, как работает АОН, и как фрикеры используют команды модема для проникновения в компьютерную сеть. Кроме того в книге опубликованы секретные коды сотовых телефонов, недокументированные возможности сотовых телефонов, а также обзор операторов сотовой связи. `Библия хакера 2` предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство `Майор` не несет ответственности за использование изложенной информации или злоупотребление ею.
« КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ И ВЗЛОМ »
ПРОТОКОЛЫ INTERNET ДЛЯ ЭЛЕКТРОННОЙ ТОРГОВЛИ
Протоколы Internet для электронной торговли
Название: ПРОТОКОЛЫ INTERNET ДЛЯ ЭЛЕКТРОННОЙ ТОРГОВЛИ
Автор: 
Издательство: Горячая линия — Телеком
Год:  2003
Страниц:  740
Формат: PDF
Размер: 25.90 mb
Жанр: Компьютерная безопасность и взлом
«Описаны стандартные алгоритмы и протоколы, на которых основывается в настоящее время электронная коммерция. Представлены базовые протоколы электронных платежей, находящих применение в торговле и банковском деле. Описаны основные протоколы и алгоритмы, обеспечивающие безопасность торговых и банковских операций. Данная книга является продолжением монографии «Протоколы Интернет. Энциклопедия», вышедшей в 2001 г. Для программистов, работающих в сфере электронной коммерции, студентов и аспирантов соответствующих специальностей. Может быть полезна широкому кругу лиц, интересующихся проблемами торговли через Интернет и безопасностью телекоммуникаций.»
« КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ И ВЗЛОМ »
ТЕОРИЯ И ПРАКТИКА БОРЬБЫ С КОМПЬЮТЕРНОЙ ПРЕСТУПНОСТЬЮ
Теория и практика борьбы с компьютерной преступностью
Название: ТЕОРИЯ И ПРАКТИКА БОРЬБЫ С КОМПЬЮТЕРНОЙ ПРЕСТУПНОСТЬЮ
Автор: 
Издательство: Горячая линия — Телеком
Год:  2002
Страниц:  336
Формат: PDF
Размер: 11.76 mb
Жанр: Компьютерная безопасность и взлом
Книга посвящена важным и актуальным проблемам предупреждения и расследования компьютерных преступлений. Рассмотрены основные аспекты информационной безопасности, показаны направления ее обеспечения, сформулированы положения криминалистической характеристики компьютерных преступлений, даны практические рекомендации по обнаружению, фиксации и изъятию их следов. Для следователей, оперативных работников, экспертов-криминалистов, руководителей и сотрудников служб информационной безопасности, может быть полезна студентам ВУЗов юридического профиля.
« КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ И ВЗЛОМ »
АНТИХАКИНГ
Антихакинг
Название: АНТИХАКИНГ
Автор: 
Издательство: Майор
Год:  2002
Страниц:  512
Формат: DjVu
Размер: 1.00 mb
Жанр: Компьютерная безопасность и взлом
«Мы предлагаем читателю еще одну книгу про хакеров. Но на этот раз написана она не с их точки зрения, а с позиции людей, которые стоят на противоположной «стороне баррикад», которые призваны защищать себя и всю экономику от назойливого, нахального и порой преступного проникновения извне, так называемого «несанкционированного доступа». Книга читается как своеобразный детектив в стиле «киберпанк», поскольку в ней, наряду с чисто техническими аспектами взлома, разбирается и то, как и кто взламывал и взламывает, как их ловят и сколько им за это «дают». Книга эта важная и нужная, особенно для тех, кто ежедневно сталкивается с проблемами обеспечения собственной безопасности. Однако настоятельно рекомендуем ее и тем, кто нарушением этой безопасности занимается или только замыслил ее нарушить. Им стоит знать, что против них уже вооружены — немалые силы.»

« Назад 1 2 3 4 Вперёд »