Меню
Электронные Книги:
Журналы
Аудиокниги
Самое интересное

  Разработка правил информационной безопасности

Категория: Компьютерная литература

Разработка правил информационной безопасности

Название: Разработка правил информационной безопасности
Автор: Скотт Бармен
Издательство: Вильямс
Год: 2002
Страниц: 208
Формат: djvu
Размер: 3.5 Mb
ISBN: 5-8459-0323-8, 1-5787-0264-X
От издателя
Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила информационной безопасности помогут почувствовать разницу между наметками безопасности и организованной системой безопасности, которая эффективно функционирует. Эта книга поможет понять, какими знаниями нужно обладать для разработки эффективных правил информационной безопасности. Помимо обсуждения процесса разработки и возможных направлений развития политики организации, книга поможет по-новому взглянуть на различные аспекты безопасности и предложит готовые образцы формулировок для документов, расширяя ваш кругозор в области информационной безопасности. Очень немного информации можно найти о том, как должен выглядеть добротный документ, определяющий политику организации, еще меньше книг поможет в конкретной разработке документов. Несмотря на то, что почти в каждом источнике говорится о том, что эффективные правила являются краеугольным камнем любой программы безопасности.

  Интерактивный самоучитель ХАКЕР

Категория: Компьютерная литература

Интерактивный самоучитель ХАКЕР

Данный самоучитель предназначен для всех, кто впервые сталкивается с программами, используемыми для хакинга. Интерактивные уроки, озвученные профессиональным диктором, возможность непосредственно участвовать в обучающем процессе помогут Вам быстро и в полном объеме овладеть возможностями программы.

  Максим Левин. Как стать хакером.

Категория: Компьютерная литература

Максим Левин. Как стать хакером.
В этом издании авторы описывают различный софтвенные наборы хакеров и их навыки. Описываются много разных интересных вещей, такие как, троянские кони, хакинг в Интернете, ложных DNS-запросах. Рассказывается о том, какие проги используются хакеры для взлома, стратегии взлома, как создать хорошую защиту от нападок хакеров. Особенное внимание представлено и системам взлома Windows NT, Linux и Unix. По сути издание описывает хакерское сообщество в России.

  Ющук E. Интернет-разведка. Руководство к действию

Категория: Компьютерная литература

Ющук E. Интернет-разведка. Руководство к действию

Согласно расхожему мнению, человек, владеющий информацией, владеет миром. Интернет - гигантская информационная база современности, и необходимость освоения тонкостей работы в сети скоро станет насущной для всех - от специалистов по конкурентной разведке, маркетингу и PR, в жизни которых Интернет уже играет не последнюю роль, до рядовых служащих.
Как найти в Интернете информацию о конкретных людях, компаниях и товарах? Как организовать продвижение собственного предприятия в Сети? Как уберечься от хакеров и спрятать информацию на своем компьютере от посторонних? Как бороться с вирусами и вредоносными программами? Ответы на эти и многие другие вопросы вы найдете в нашей книге - подробном путеводителе по миру Интернета. Представленные здесь практические советы помогут вам не просто выстоять в конкурентной или информационной борьбе, но и победить в ней, изучив неизвестные рядовому пользователю возможности Всемирной паутины.

  Уникальный заработок в Интернет без вложений (видеокурс)

Категория: Компьютерная литература

Уникальный заработок в Интернет без вложений (видеокурс)

Год выпуска: 2009
Страна: Украина
Жанр: Видеоуроки, Интернет
Продолжительность: 36 мин 71с
Описание: Видеокурс о том, как можно быстро, а главное не вложив не копейки денег зарабатывать в Интернет.В видео полностью показаны все шаги от начала регистрации, и до момента, когда на нашем балансе появляются первые деньги.
Просмотрев этот материал, Вы сможете начать зарабатывать не менее 10-15 $ в день, и увеличить свой доход до 100-300 $. На диске так же содержится программа, которая будет зарабатывать деньги за Вас.
Все что от Вас нужно, запустить программу на 10-15 мин в день.

  Rootkits под Windows. Теория и практика программирования "шапок-невидимок", позволяющих скрывать от системы данные, процессы, сетевые соединения

Категория: Компьютерная литература


Руткит - это программа или набор программ для скрытого взятия под контроль взломанной системы.
Книга рассчитана на программистов среднего уровня подготовленности, умеющих писать на C/C++ и знакомых с основами сетевого программирования. Она будет интересна также всем, кто хочет разобраться в особенностях работы ОС Windows, узнать больше о возможностях ее взлома и защиты.

  Тактика защиты и нападения на Web-приложения

Категория: Компьютерная литература

Тактика защиты и нападения на Web-приложения

Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встречаемые уязвимости и основные принципы написания защищенного кода. Большое внимание уделено методам защиты баз данных от SQL-инъекций. Приведены различные способы построения безопасной системы авторизации и аутификации.

  Хакер #6 Июнь2009

Категория: Компьютерная литература

Хакер #6 Июнь2009

Название: Хакер №6 (июнь 2009)
Страниц: 131
Формат: pdf
Качество: нормальное
Размер файла: ~52 Мб
Язык: русский

Кабинет
Ты не поверишь!
..