Скачати Комп’ютерна безпеку книги

Брандмауери Cisco Secure PIX Комп’ютерна безпеку
Назва: Брандмауери Cisco Secure PIX
Автор:
Дэвид В. Чепмен, мол., Энди Фокс
Видавництво: Вільямс

ISBN:5−8459−0463−3
Рік: 2003
Формат: djvu
Сторінок: 384

Мова: Росіянин
Розмір:
8.9 Mb





Опис:
У даній книзі представлена інформація про сімейство брандмауерів Cisco Secure PIX, а зокрема про моделі 506, 515, 520, 525 і 535. На основі цих брандмауерів показане настроювання трансляції адрес, обліку, протоколювання, протоколу IPSec, віртуальних приватних мереж (VPN), аутентификации, а також робота зі службами SNMP і DHCP. Книга являє собою повноцінну документацію по брандмауерах Cisco Secure PIX, що буде корисна для адміністраторів і фахівців з мережних технологій (а також, безсумнівно, для хакеров, на що варто звернути особливу увагу). Книга може використатися як разом з іншими книгами із серії Cisco Press для підготовки до іспитів на одержання сертифіката Cisco Security Specialist 1, так і як самостійний посібник
Просмотров: 2281 автор: Admin 19 сентября 2007 Комментарии (0) Подробнее
Техніка мережних атак Хакерство, Комп’ютерна безпеку
Назва: Техніка мережних атак
Автор: Крис Касперски
Видавництво: Видавничий будинок «Солон-Прес"
ISBN: 5−93455−078−0
Рік: 2001
Формат: doc
Сторінок: 304
Мова: Росіянин
Розмір: 1,9 Мб





Опис:
«Техніка мережних атак» у доступній формі розповідає про проблеми безпеки мережних повідомлень. Матеріал, що викладає, розрахований на непідготовленого читача, і значну частину книги займає опис базових принципів функціонування мережі, основних команд протоколів, архитектур операційних систем і т. д.
«Техніка мережних атак» повинна виявитися корисної системним адміністраторам, розроблювачам мережного програмного забезпечення, WEB-майстрам, студентам і цікавим користувачам, словом всім, що цікавиться пристроєм мережі й бажаючої убезпечити своє існування ВInternet.
У книзі (за винятком глави «Введення») не зачіпаються питання «добра» і «зла» — вся інформація викладається без яких-небудь емоцій, і автором не робиться ніяких припущень ким і для яких цілей вона буде використанаі
Всі матеріали, використані в книзі, узяті з відкритих джерел або отримані в результаті власних досліджень, тому ніякого секрету не представляють і добре професійним фахівцям
Просмотров: 3566 автор: Admin 14 сентября 2007 Комментарии (0) Подробнее
Впровадження інфраструктури відкритих ключів (PKI) Комп’ютерна безпеку
Назва: Впровадження інфраструктури відкритих ключів (PKI) і електронного цифрового підпису (ЭЦП) на сучасному підприємстві
Автор: Меньшенин Олександр Олегович
Рік: 2007
Формат: *.ppt
Мова: Росіянин
Розмір: 10,2 Mb

Опис:
Придасться тим, хто замислюється про впровадження на підприємстві ЭЦП, але не знає із чого почати і як це все працює. А також тим, хто читає лекції на цю тему
Просмотров: 1894 автор: Admin 13 сентября 2007 Комментарии (0) Подробнее
Персональний захист від хакеров. Керівництво для початківців Хакерство, Комп’ютерна безпеку
Назва: Персональний захист від хакеров. Керівництво для початківців
Автор: Джерри Чи Форд
Видавництво: Кудиц-образ
ISBN: 5−93378−041−3
Рік: 2002
Формат: pdf
Сторінок: 272
Мова: Росіянин
Розмір: 4.53 MB





Опис:
Ця книга починає з основ безпеки вашого комп’ютера, таких, як визначення необхідності в засобах захисту і його поточного рівня захищеності. Далі в ній показується й досить докладно пояснюється, як підсилити захищеність, вибрати високошвидкісне підключення до Інтернету, установити засобу захисту персонального комп’ютера й оцінити новий рівень захищеності. Книга доповнена матеріалами, що відбивають специфіку Інтернету в Росії й у країнах СНГ.
Просмотров: 2366 автор: Admin 13 сентября 2007 Комментарии (0) Подробнее
Основи інформаційної безпеки. Навчальний посібник для вузів Комп’ютерна безпеку
Назва: Основи інформаційної безпеки. Навчальний посібник для вузів
Автор: Е. Б. Белов, В. П. Лось і ін.
Видавництво: М.: Гаряча лінія — Телекому
ISBN: 5−93517−292−5
Рік: 2006
Формат: pdf
Сторінок: 544
Мова: Росіянин
Розмір: 27 Mb





Опис:
Викладені питання теорії й практики забезпечення інформаційної безпеки особистості, суспільства й держави. Велика увага приділена проблемі безпеки автоматизованих систем, включаючи питання визначення моделі порушника й вимог до захисту інформації. Аналізуються сучасні способи й засоби захисту інформації й архітектура систем захисту інформації. У додатках наведений довідковий матеріал по ряду нормативних правових документів і варіант робочої програми по дисципліні «Основи інформаційної безпеки». Для студентів вищих навчальних закладів, що навчаються по спеціальностях в області інформаційної безпеки, може бути корисної для широкого кола читачів, що цікавляться питаннями забезпечення інформаційної безпеки
Просмотров: 3752 автор: Admin 11 сентября 2007 Комментарии (0) Подробнее
Енциклопедія комп’ютерних вірусів Комп’ютерна безпеку, Енциклопедії
Назва: Енциклопедія комп’ютерних вірусів
Автор: Д. А. Козлов, А. А. Парандовский, А. К. Парандовский
Видавництво: СОЛОНЕ — Р
ISBN: 5−93455−091−8
Рік: 2001
Формат: pdf
Сторінок: 464
Мова: Росіянин
Розмір: 13.8 Mb





Опис:
Перше у своєму роді видання на тему програм, що саморозмножуються. У книзі зібрана вичерпна інформація із проблеми комп’ютерних вірусів, від створення до виявлення й знищення. Книга буде цікава не тільки початківцям, але й професіоналам. У книгеприведени приклади написання й знищення COM, EXE, BOOT, Internet і Macro вірусів, як нерезидентних, так резидентних і поліморфних. Основна перевага даної книги в її практичному застосуванні. У ній розібрані віруси, написані практично на всіх широко використовуваних мовах програмування (Pascal, З, BASIC, Forth, Clipper, Assembler). Після прочитання представленої Вашій увазі книги, Ви, не гублячись, зможете розібратися з будь-яким вірусом, що підло проникнув на Ваш комп’ютер і загрозливої безопасностиВаших даних
Просмотров: 3302 автор: Admin 10 сентября 2007 Комментарии (0) Подробнее
Щорічний огляд Інституту комп’ютерної безпеки й ФБР по інформаційній безпеці 2002−2006 Комп’ютерна безпеку
Назва: Щорічний огляд Інституту комп’ютерної безпеки й ФБР по інформаційній безпеці 2002−2006
Автор: CSI & FBI
Видавництво: USA: CSI & FBI
ISBN: —
Рік: 2006
Формат: pdf
Сторінок: 29
Мова: English
Розмір: 2 Mb




Опис:
«2006 CSI/FBI Computer Crime and Security Survey». Уже в який раз Інститут Комп’ютерної Безпеки разом із ФБР попереджають американських бізнесменів про динамік структури погроз И. Б. Чергове дослідження виявило взаємозв'язок чотирьох самих небезпечних погроз ИБ: витоків, крадіжки мобільної техніки, неавторизованого доступу й вірусних атак. Результати дослідження вийшли трохи несподіваними: виявилося, що саме ці погрози забезпечують більшу частину збитків підприємствам. Причому, все це може стосуватися й Росії. «Щорічний огляд ИКБ і ФБР по інформаційній безпеці" узятий з відкритих джерел (посилання в документі, але для одержання необхідна реєстрація. Не бажаєте потрапити в бази даних ФБР? ;). Буде цікаво для фахівців ИБ. Крім того: звіт 2005 р. — http://ifolder.ru/3248024 або http://depositfiles.com/files/1686974, звіт 2004 р. — http://ifolder.ru/3248021 або http://depositfiles.com/files/1686972, звіт 2003 р. — http://ifolder.ru/3248012 або http://depositfiles.com/files/1686970, звіт 2002 р. — http://ifolder.ru/3248001 або http://depositfiles.com/files/1686951.
Просмотров: 1865 автор: Admin 10 сентября 2007 Комментарии (0) Подробнее
Інформаційна безпека: концептуальні й методологічні основи захисту інформації Комп’ютерна безпеку
Назва: Інформаційна безпека: концептуальні й методологічні основи захисту інформації
Автор: Малюк А. А.
Видавництво: М.: Гаряча линия-Телеком
ISBN: 5−93517−197-Х
Рік: 2004
Формат: pdf
Сторінок: 280
Мова: Росіянин






Опис:
Від редакції: Викладені основи теорії захисту інформації, що поєднують широкий спектр проблем, пов’язаних із забезпеченням інформаційної безпеки в процесі генерування, обробки, зберігання й передачі інформації в автоматизованих системах і на об'єктах інформатизації. Аналізуються різні підходи до моделювання систем і процесів захисту інформації в умовах неповноти й невірогідності вихідних даних. Особлива увага приділяється евристичної складового процесу пошуку найбільш раціональних рішень у різних ситуаціях захисту інформації. Для студентів «Комплексний захист, що навчаються по спеціальності, об'єктів інформатизації". Може використатися при навчанні по спеціальностях групи «Інформаційна безпека», буде корисна розроблювачам і користувачам комплексних систем забезпечення інформаційної безпеки. Від мене: «Класика жанру». Хоча автор і змішує іноді терміни «інформаційна безпека» і «захист інформації", саме смачне в книзі - оцінка (розрахунок) ризиків
Просмотров: 2898 автор: Admin 6 сентября 2007 Комментарии (0) Подробнее
Секрети й неправда. Безпека даних у цифровому світі Комп’ютерна безпеку
Назва: Секрети й неправда. Безпека даних у цифровому світі. (Серія «Класика computer science»)
Автор: Б. Шнайер
Видавництво: Спб.: Питер
ISBN: 5−318−00193−9
Рік: 2003
Формат: pdf
Сторінок: 368
Мова: Росіянин

ПЕРЕЗАЛИВ БЕЗ ПАРОЛЯ




Опис:
У цій книзі Брюс Шнайер — автор декількох бестселерів і визнаний фахівець в області безпеки й захисту інформації, опираючись на власний досвід, руйнує омани багатьох, упевнених у конфіденційності й недоторканності інформації. Він роз’ясняє читачам, чому так складно запобігти доступу третіх осіб до особистої цифрової інформації, що потрібно знати, щоб забезпечити її захист, скільки засобів варто виділяти на забезпечення корпоративної безпеки й багато чого, багато чого інше
Рейтинг статьи: Средне
Просмотров: 2321 автор: Admin 31 августа 2007 Комментарии (0) Подробнее
Методи й засоби захисту інформації Комп’ютерна безпеку
Назва: Методи й засоби захисту інформації
Автор: В. А. Хорошко, А. А. Чекатков
Видавництво: Юніор
ISBN: 966−7323−29−3
Рік: 2003
Формат: doc
Сторінок: 504
Мова: Росіянин






Опис:

Книга призначена широкому колу читачів: від технічного фахівця, пов’язаного з використанням засобів захисту інформації, до рядового користувача сучасних інформаційних технологій.

Однак найбільш корисна книга буде фахівцям вобласти технічного захисту інформації, захисту інформації в автоматизованих системах, організації комплексного захисту інформації, а також керівникам підприємств, установ і організацій, що бідують у захисті своєї інформації.

Матеріал книги заснований на лекціях, які були прочитані в 1999—2003 роках у Національному авіаційному університеті по дисципліні `Методи й засоби захисту інформації`.
Рейтинг статьи: Отлично
Просмотров: 5298 автор: Admin 17 августа 2007 Комментарии (0) Подробнее
CompTIA Security+ Certification Course (SYO-101) Комп’ютерна безпеку

CompTIA Security+ Certification Course (SYO-101)

Security+ сертифікація — програма тестування, надана комп’ютерною асоціацією CompTIA,
яка підтверджує компетенцію фахівців з безпеки
Курс підготовки для здачі на сертифікат CompTIA Security+,
містить у собі відео уроки, демонстрації, лабораторні роботи, симуляциии іспитів

Рейтинг статьи: Отлично
Просмотров: 2096 автор: 0din 7 августа 2007 Комментарии (0) Подробнее
Виявлення порушень безпеки в мережах Комп’ютерна безпеку
Назва: Виявлення порушень безпеки в мережах
Автор: Стивен Норткат, Джуди Новак
Видавництво: Вільямс
ISBN: 5−8459−0526−5
Рік: 2003
Формат: pdf
Сторінок: 448
Мова: Росіянин






Опис:
У цій книзі описуються сучасні апаратні й програмні засоби протидії атакам хакеров, а також методи грамотного застосування цих засобів. Винятково простий і наочний виклад необхідних теоретичних питань, з одночасним закріпленням на реальних прикладах, дозволяє навіть непідготовленому читачеві організувати надійний захист своєї локальної мережі або окремого її вузла. При цьому, у відмінності від багатьох подібних видань, тут описується повна послідовність дій, які повинні здійснюватися при виникненні нестандартних ситуацій
Книга розрахована на системних адміністраторів, аналітиків мережного трафика, а також всіх бажаючих зрозуміти принципи безпечної роботи всети.
Просмотров: 2015 автор: Admin 19 июля 2007 Комментарии (0) Подробнее
Антихакинг у мережі. Трюки Комп’ютерна безпеку
Назва: Антихакинг у мережі. Трюки
Автор: Ендрю Локхарт
Видавництво: Питер
ISBN: 5−469−00385-Х, 0596006438
Рік: 2005
Формат: djVu
Сторінок: 302
Мова: Росіянин






Опис:
Інтернет є не тільки найбільш зручним засобом спільної роботи, але й потенційно небезпечним середовищем. При роботі в Мережі ваші комп’ютери можуть піддатися атаці з будь-якої крапки планети. Щодня хакери використають для розсилання спама, організації розподілених атак або інших незаконних дій виявлені уразливі системи. У книзі розглядаються сто методів, які можуть допомогти захистити вашу мережу від вторгнення. Ці методики використаються багатьма експертами для захисту своїх комп’ютерів у самих напружених умовах роботи
Книга розрахована на користувачів з досвідом роботи в мережі Інтернет, але буде цікава всім, хто піклується про свою інформаційну безпеку
Просмотров: 2079 автор: Admin 17 июля 2007 Комментарии (0) Подробнее
Крис Касперски — комп’ютерної літератури в оригіналі Комп’ютерна безпеку
Назва: Крис Касперски — великий архів книг і статей
Рік випуску: 2006
Опис: Великий архів комп’ютерної літератури в оригіналі від відомого експерта Криса Касперски.

Зміст:
Книги:
Code Optimization Effective Memory Usage
HACKER DISASSEMBLING UNCOVERED (Чернетка)
Portable shell-coding under NT and linux
записки дослідника комп’ютерних вірусів
образ мислення IDA
техника захисту компакт-дисків
техника мережних атак
укрощение інтернету
фундаментальние основи хакерства
и інших…


Статті:
$100.000 у тиждень без витрат і телодвижений
blue pill-red pill — the matrix has windows longhorn
Cкритий потенціал ручних зборок
Obj файли на тапчані або
On-line patching у секретах і радах
Rак підробляють CRC16−32
SEH на службі контрреволюції
TOP10 помилок захисників програм
Unformat для NTFS
Windows на одній дискеті
аппаратная виртуализация або емуляція без гальм
археологические розкопки ядра vista-longhorn
архив старих статей
архитектура x86−64 під скальпелем ассемблерщика
ассемблер — екстремальна оптимізація
ассемблер — це просто
ассемблерние головоломки або чи може машина розуміти природну мову
ассемблерние перекручення — натягаємо стік
ассемблирование без секретів
аудит і дизасемблювання exploit’ов
база даних під прицілом
борьба з витоками ресурсів і буферами, що переповняються, на язиковому й внеязиковом рівні
весь крис касперски
вечная життя в іграх своїми руками
взлом patch-guard
взлом і захист WebMoney
взлом телевізорів поблизу й на відстані
взлом через покриття
война мирів — асемблер проти си
война мирів- асемблер проти си
восстановление CD-дисків
восстановление NTFS — undelete своїми руками
восстановление даних на NTFS розділах
восстановление вилучених файлів під BSD
восстановление вилучених файлів під Linux
восстановления даних з лазерних дисків
восстановления даних з лазерних дисковфайли до статті
второе народження загублених даних відновлення вилучених файлів під LINUX’ом
виживание в системах з жорстоким квотуванням
гонки на вимирання, дев’яносто п’яті виживають
добивание інформації з pdf-файлів або злом eBook’ов своїми руками
жизнь після BSOD
заметки про відновлення даних на твердих
захват і звільнення заручників у файлів, що виконують,
захват чужих ботнетов
захвативаем ring 0 в Linux
Рейтинг статьи: Отлично
Просмотров: 2148 автор: Admin 25 июня 2007 Комментарии (0) Подробнее
Firewalls. Практичне застосування межсетевих екранів Комп’ютерна безпеку
Назва: Firewalls. Практичне застосування межсетевих екранів
Автор: Терри Оглтри
Видавництво: ДМК прес
ISBN: 5−94074−037−5, 0−7897−2416−2
Рік: 2001
Формат: DjVu
Сторінок: 400
Мова: Росіянин






Опис:
Книга присвячена пристрою межсетевих екранів і практичних аспектів роботи з ними. Вона включає необхідний обсяг теоретичних відомостей, зокрема опис сімейства протоколів TCP/IP і моделі OSI, принципи шифрування й організації віртуальних приватних мереж і т. д. Представлені всі етапи створення межсетевого екрана — планування, установка й тестування, — а також процедури його настроювання. Наведено схеми різних конструкцій межсетевих екранів, розглянуті їхні основні компоненти. У книзі згадується безліч безкоштовних і комерційних програм, застосовуваних у складі межсетевого екрана, детально описані їхня установка й конфігурація. Перераховано основні типи атак, викладені рекомендації із захисту від них.
Видання адресоване мережним адміністраторам і користувачам, робота яких пов’язана з експлуатацією межсетевих екранів
Рейтинг статьи: Средне
Просмотров: 2146 автор: Admin 21 июня 2007 Комментарии (0) Подробнее


«
«
«