Home » Жанры » К » "Компьютерная безопасность. Хакинг"

Менжега Михаил Михайлович: Методика расследования, создания и использования вредоносных программ для ЭВМ

Скачать книгу (размер 850 Kb , формат fb2, страниц 168) Аннотация: Монография представляет собой комплексное исследование криминалистических проблем расследования создания, использования и распространения вредоносных программ для ЭВМ. Исследованы отдельные дискуссионные категории, связанные с использованием вредоносных программ, в отношении некоторых из них разработаны определения, а также сформулированы предложения по совершенствованию действующего…

Черешкин Д.С.: Управление рисками и безопасностью: Том 52

Скачать книгу (размер 1 013 Kb , формат fb2, страниц 200) Аннотация: Настоящий сборник «Трудов ИСА РАН» представляет собой шестой по счету тематический выпуск научных работ по проблемам управления рисками и безопасностью. Помимо обсуждения уже традиционных вопросов, связанных с обеспечением кибербезопасности и безопасности организационных систем, в нем уделено немалое внимание приобретшим особую остроту в последние годы вопросам безопасности критически важных…

Казарин О.В.: Методология защиты программного обеспечения: Научные проблемы безопасности и противодействия терроризму

Скачать книгу (размер 2 360 Kb , формат fb2, страниц 464) Аннотация: В книге рассмотрены теоретические и прикладные аспекты проблемы защиты программного обеспечения от различного рода злоумышленных действий. Особое внимание уделено моделям и методам создания доказуемо защищенных программ для применения в компьютерных системах с высоким оценочным уровнем доверия. Совокупность исследуемых моделей и методов защиты рассматривается в рамках общей методологии,…

Яремчук Сергей: Видеосамоучитель: Защита вашего компьютера (+ CD-ROM)

Скачать книгу (размер 1 462 Kb , формат fb2, страниц 288) Аннотация: С помощью компьютера мы общаемся с людьми, получаем нужные сведения, ведем деловую переписку, храним финансовую и личную информацию — доверяем компьютеру то, к чему хотелось бы ограничить доступ. В то же время сегодня только и говорят о вирусных эпидемиях, хакерских атаках, воровстве личных данных. И вы должны уметь защищать свои данные. Прочитав эту книгу и просмотрев прилагающийся к ней…

Остапенко Г.А.: Информационные аспекты противодействия терроризму

Скачать книгу (размер 565 Kb , формат fb2, страниц 112) Аннотация: Книга посвящена теоретическим аспектам и развитию научно-методических основ обеспечения информационной безопасности социотехнических систем в плане моделирования террористических операций и атак на информационные пространства сферы государственного и муниципального управления (ГМУ). При этом терроризм, как в его проявлениях, так и в проблеме противодействия ему, рассматривается, прежде всего, как…

Фленов М.Е.: Web-сервер глазами хакера (+ CD-ROM)

Скачать книгу (размер 1 625 Kb , формат fb2, страниц 320) Аннотация: Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных Web-сайтов, имеющих уязвимости, в том числе и популярных. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. Описаны…

Иванов М.А.: Стохастические методы и средства защиты информации в компьютерных системах и сетях

Скачать книгу (размер 2 605 Kb , формат fb2, страниц 512) Аннотация: В книге излагаются вопросы применения стохастических методов для обеспечения безопасности информации. Частными случаями стохастических методов являются активно развивающиеся в последние годы криптографические методы защиты информации. Доказывается, что только на основе их использования удается успешно решать задачи защищенного взаимодействия удаленных абонентов, в том числе обеспечения…

Скляров И.С.: Головоломки для хакера (+ CD-ROM)

Скачать книгу (размер 1 625 Kb , формат fb2, страниц 320) Аннотация: В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки…

Цирлов Валентин: Основы информационной безопасности: Краткий курс

Скачать книгу (размер 1 299 Kb , формат fb2, страниц 256) Аннотация: В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности. Для студентов, изучающих теоретические основы информационной…

Фэйр Тэд: Кибершпионаж

Скачать книгу (размер 1 952 Kb , формат fb2, страниц 384) Аннотация: Данная книга является практическим руководством по скрытому и открытому сбору информации из различных источников в пределах домашнего компьютера, либо так или иначе связанных с ним. Помимо широкого охвата технической стороны вопроса здесь предоставляется обзор моральных, правовых и психологических аспектов наблюдения за людьми, а также дается краткий разбор основ компьютерных и сетевых…

Скляров И.С.: Хакерские фишки

Скачать книгу (размер 1 952 Kb , формат fb2, страниц 384) Аннотация: Книга содержит все необходимые знания для защиты вашей жизни и благополучия в информационном мире. В частности, в ней рассматриваются: защита от вредоносного ПО, шифрование информации, очистка системы от компрометирующих данных, анонимное путешествие по сети, анонимная отправка писем, ведение зашифрованной переписки, восстановление забытых паролей, восстановление и безвозвратное удаление данных и…

Остапенко Г.А.: Информационные операции и атаки в социотехнических системах

Скачать книгу (размер 677 Kb , формат fb2, страниц 134) Аннотация: Рассмотрены теоретические аспекты и научно-методические основы информационной безопасности социотехнических систем (СТС) в плане исследования кибернетических и психологических операций и атак, а также поиска средств противодействия им в информационных пространствах СТС. Приведен математический аппарат, описывающий мотивацию возникновения и признаки наличия конфликта в информационном пространстве,…

Крупник А.Б.: Безопасность домашнего ПК: Народные советы

Скачать книгу (размер 1 299 Kb , формат fb2, страниц 256) Аннотация: Даны практические советы по защите домашнего компьютера от различных угроз: аварий жесткого диска, хакерских атак, вирусов и т.д. Из-за разнообразия и многочисленности возникающих угроз приводится комплексное решение этой задачи с применением различных, дублирующих друг друга средств. В книге рассматриваются меры по предупреждению аварий жесткого диска, приемы резервного копирования данных,…

Смирнов С.Н.: Безопасность систем баз данных

Скачать книгу (размер 1 789 Kb , формат fb2, страниц 352) Аннотация: В учебном пособии систематически изложены вопросы информационной безопасности систем баз данных. Представлена постановка задачи обеспечения информационной безопасности баз данных: классифицированы основные угрозы, отражена специфика, характерная для баз данных. Рассмотрены основные модели разграничения доступа. Наряду с классическими методами аутентификации, обеспечения целостности баз данных…

Кларк Д.: Средства сетевой безопасности

Скачать книгу (размер 1 870 Kb , формат fb2, страниц 368) Аннотация: Большинство книг по сетевой безопасности либо носят описательный характер, либо содержат абстрактные примеры, малопригодные для практического применения. В данной книге использован иной подход: основное внимание уделяется прикладным аспектам проблем, связанных с обеспечением безопасности информации (ОБИ). С одной стороны, она является учебным пособием по прикладным вопросам сетевой безопасности…

Сердюк В.А.: Новое в защите от взлома корпоративных систем

Скачать книгу (размер 1 829 Kb , формат fb2, страниц 360) Аннотация: В книге рассматриваются вопросы информационной безопасности при помощи систем обнаружения атак (СОА). Описываются функциональные задачи СОА, особенности их работы в части сбора исходной информации, выявления атак и реагирования на обнаруженные вторжения. В монографии приведен обзор российских и зарубежных СОА, представленных на отечественном рынке информационной безопасности. Рассмотрены критерии…

Собейкис В.Г.: Азбука хакера 3: Компьютерная вирусология

Скачать книгу (размер 2 605 Kb , формат fb2, страниц 512) Аннотация: Вниманию читателя предлагается книга о весьма популярном виде современного народного творчества — компьютерной вирусологии. В наши дни весь компьютерный мир делится на 3 категории: а. тех, кто пишет вирусы; б. тех, кто от них страдает и в. тех, кто с ними борется. Всем трем категориям пользователей и адресована настоящая книга.

Хеменвей К.: Взломы Web-узлов: 100 профессиональных советов и инструментов

Скачать книгу (размер 2 278 Kb , формат fb2, страниц 448) Аннотация: Книга представляет собой сборник профессиональных советов и сценариев, позволяющих повысить эффективность поиска и получения данных с веб-серверов и других ресурсов интернета. Рассматриваются следующие темы: создание и использование поисковых и сканирующих роботов (spiders и scrapers), расшифровка и обработка полученных данных, написание скриптов и шаблонов, создание мультимедийных библиотек,…

Левин М.: Библия хакера 3

Скачать книгу (размер 2 931 Kb , формат fb2, страниц 576) Аннотация: Долгожданный третий том «Библии хакера». На Этот раз авторским стилем Левина стало отрицание авторского стиля компьютерного нечистого жаргона. Автор преподносит читателю материал в чистой выдержанной компьютерной литературной манере. Выяснить, кто скрывался за инициалами Левин Максим до сих пор никому не удалось, да и вряд ли когда-либо удастся, ибо авторов — двое. Авторы договорились с…

Панов А.С.: Реверсинг и защита программ от взлома (+ CD-ROM)

Скачать книгу (размер 1 299 Kb , формат fb2, страниц 256) Аннотация: Подробно изложены современные основные методики защиты программного обеспечения, начиная с составления программ и заканчивая их отладкой. Рассмотрены примеры взлома стандартных защит и даны рекомендации для предотвращения такого взлома. Приведено большое количество рабочих примеров, которые должны помочь программисту решить возникшие перед ним проблемы в защите его интеллектуальной собственности.…