Добро пожаловать,
|
|
|
|
|
|
Безопасность
|
Такого вы не встретите больше нигде! Только в этой книге вы найдёте полное собрание невероятно эффективных и реальных методов взлома и защиты телефонных сетей! Невозможно перечислить здесь имена всех авторов, у которых мне довелось учиться и материалами которых я пользовался, хотя многие из них упомянуты в конце книги. Я особенно обязан Ивану Фролову, познакомившему меня с фрикингом, а также Дмитрию Яценко, который побудил меня заняться IP-телефонией, хотя они могут и не согласиться с мнением, изложенным на страницах этой книги. Я также хочу поблагодарить своего друга Максима Райкова за то, что он прочел эту работу в рукописи и высказал много ценных замечаний, и Ирину Царик за постоянную поддержку и усердный труд по подготовке книги к публикации.
Издание, как и книга Бориса Леонтьева «Фрикинг не для дилетантов», предназначено для пользователей персонального компьютера, которые интересуются проблемами взлома и защиты телефонных линий, и желают получить исчерпывающие сведения о способах несанкционированного получения информации. |
|
|
|
|
|
|
Virus Warning! С этим сообщением, хоть раз в жизни, сталкивался любой пользователь компьютера. Вирмейкеры с упорством плодят все новые и новые разновидности вирусов. Бытует мнение, что избавиться от них можно лишь с помощью сложных и дорогостоящих новейших антивирусных программ. Это не совсем верно - знание принципов действия и способ внедрения вирусов поможет вовремя их обнаружить и локализовать, даже если под рукой не окажется подходящей антивирусной `вакцины`. В этой книге вы найдете обширный материал,посвященный проблеме защиты информации, рассмотренной с обеих сторон баррикад (как от лица вирмейкера, так и создателя антивирусов). |
|
|
|
|
|
|
Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделяется эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации.
Для студентов обучающихся по специальности "Комплексная защита объектов информатизации". Может использоваться при обучении по специальностям группы "Информационная безопасность", будет полезна разработчикам и пользователям комплексных систем обеспечения информационной безопасности. |
|
|
|
|
|
|
В книге рассмотрены теоретические и прикладные аспекты проблемы защиты компьютерных программ от различного рода злоумышленных действий. Особое внимание уделено моделям и методам создания высокозащищенных и алгоритмически безопасных программ для применения в системах критических приложений.
Книга предназначена для ученых и практиков в области защиты программного обеспечения для современных компьютерных систем, предназначенных для применения в различных областях человеческой деятельности. Кроме того, книга может служить пособием по дисциплинам «Защита информации», «Программное обеспечение и средства его защиты», «Обеспечение безопасности программного обеспечения автоматизированных систем» для университетов, колледжей и курсов повышения квалификации. |
|
|
|
|
|
|
Эта книга начинает с основ безопасности вашего компьютера, таких, как определение необходимости в средствах защиты и его текущего уровня защищенности. Далее в ней показывается и достаточно подробно объясняется, как усилить защищенность, выбрать высокоскоростное подключение к Интернету, установить средства защиты персонального компьютера и оценить новый уровень защищенности.
Книга дополнена материалами, отражающими специфику Интернета в России и в странах СНГ. |
|
|
|
|
|
|
В этой книге Брюс Шнайер — автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к личной цифровой информации, что нужно знать, чтобы обеспечить ее защиту, сколько средств следует выделять на обеспечение корпоративной безопасности и многое, многое другое. |
|
|
|
|
|
|
Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели нарушителя и требований к защите информации. Анализируются современные способы и средства защиты информации и архитектура систем защиты информации. В приложениях приведен справочный материал по ряду нормативных правовых документов и вариант рабочей программы по дисциплине "Основы информационной безопасности".
Для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, может быть полезной для широкого круга читателей, интересующихся вопросами обеспечения информационной безопасности. |
|
|
|
|
|
Всего 30 на 5 страницах по 7 на каждой странице<< 1 2 3 4 5 >>
Внимание! Если у вас не получилось найти нужную информацию, используйте рубрикатор или воспользуйтесь поиском
.
книги по программированию исходники компоненты шаблоны сайтов C++ PHP Delphi скачать
|
|