Меню
Электронные Книги:
Журналы
Аудиокниги
- Фантастика,Фентази
- Любовный роман
- Остросюжетные
- Исусство и культура
- Техника
- Поэзия, стихи
- Детские книги
- Гуманитарные науки
- Здоровье, спорт
- Естественные науки
- Кулинария
- Научно-популярные
- История
- Фотография и видео
- Web-мастеру
- Компьютерная лит-ра
- Программирование
- Профессии
- Бизнес
- Военная тематика
- Аппаратура
- Психология
- Сад ,огород ,хозяйство
- Дом и семья
- Умелые руки
- Строительство, ремонт
- Живопись и рисование
- Дизайн и графика
- Учебные пособия
- Хобби и развлечения
- Эзотерика
- Разное
Журналы
- Развлекательные
- Кулинарные
- Спортивные
- О здоровье
- Рукоделие, сделай сам
- Строительство, дизайн
- Сад и дом
- Автомобили
- Технические
- Компьютеры
- Военные
- Бизнес
- Детям и родителям
- Гуманитарные
- Научно-популярные
- Фотография
Аудиокниги
Самое интересное
Программирование на C++ глазами хакера |
Категория: Компьютерная литература |
Автор рассматривает множество нестандартных приемов программирования и примеры использования недокументированных возможностей языка C++ при разработке шуточных программ и серьезных сетевых приложений, которые могут помочь при создании программ диагностики сетей, управления различными сетевыми устройствами и просто при повседневном использовании интернет-приложений. |
|
Разработка правил информационной безопасности |
Категория: Компьютерная литература |
Название: Разработка правил информационной безопасности Автор: Скотт Бармен Издательство: Вильямс Год: 2002 Страниц: 208 Формат: djvu Размер: 3.5 Mb ISBN: 5-8459-0323-8, 1-5787-0264-X От издателя Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила информационной безопасности помогут почувствовать разницу между наметками безопасности и организованной системой безопасности, которая эффективно функционирует. Эта книга поможет понять, какими знаниями нужно обладать для разработки эффективных правил информационной безопасности. Помимо обсуждения процесса разработки и возможных направлений развития политики организации, книга поможет по-новому взглянуть на различные аспекты безопасности и предложит готовые образцы формулировок для документов, расширяя ваш кругозор в области информационной безопасности. Очень немного информации можно найти о том, как должен выглядеть добротный документ, определяющий политику организации, еще меньше книг поможет в конкретной разработке документов. Несмотря на то, что почти в каждом источнике говорится о том, что эффективные правила являются краеугольным камнем любой программы безопасности. |
|
Интерактивный самоучитель ХАКЕР |
Категория: Компьютерная литература |
Данный самоучитель предназначен для всех, кто впервые сталкивается с программами, используемыми для хакинга. Интерактивные уроки, озвученные профессиональным диктором, возможность непосредственно участвовать в обучающем процессе помогут Вам быстро и в полном объеме овладеть возможностями программы. |
|
Максим Левин. Как стать хакером. |
Категория: Компьютерная литература |
В этом издании авторы описывают различный софтвенные наборы хакеров и их навыки. Описываются много разных интересных вещей, такие как, троянские кони, хакинг в Интернете, ложных DNS-запросах. Рассказывается о том, какие проги используются хакеры для взлома, стратегии взлома, как создать хорошую защиту от нападок хакеров. Особенное внимание представлено и системам взлома Windows NT, Linux и Unix. По сути издание описывает хакерское сообщество в России. |
|
Ющук E. Интернет-разведка. Руководство к действию |
Категория: Компьютерная литература |
Согласно расхожему мнению, человек, владеющий информацией, владеет миром. Интернет - гигантская информационная база современности, и необходимость освоения тонкостей работы в сети скоро станет насущной для всех - от специалистов по конкурентной разведке, маркетингу и PR, в жизни которых Интернет уже играет не последнюю роль, до рядовых служащих. Как найти в Интернете информацию о конкретных людях, компаниях и товарах? Как организовать продвижение собственного предприятия в Сети? Как уберечься от хакеров и спрятать информацию на своем компьютере от посторонних? Как бороться с вирусами и вредоносными программами? Ответы на эти и многие другие вопросы вы найдете в нашей книге - подробном путеводителе по миру Интернета. Представленные здесь практические советы помогут вам не просто выстоять в конкурентной или информационной борьбе, но и победить в ней, изучив неизвестные рядовому пользователю возможности Всемирной паутины. |
|
Уникальный заработок в Интернет без вложений (видеокурс) |
Категория: Компьютерная литература |
Год выпуска: 2009 Страна: Украина Жанр: Видеоуроки, Интернет Продолжительность: 36 мин 71с Описание: Видеокурс о том, как можно быстро, а главное не вложив не копейки денег зарабатывать в Интернет.В видео полностью показаны все шаги от начала регистрации, и до момента, когда на нашем балансе появляются первые деньги. Просмотрев этот материал, Вы сможете начать зарабатывать не менее 10-15 $ в день, и увеличить свой доход до 100-300 $. На диске так же содержится программа, которая будет зарабатывать деньги за Вас. Все что от Вас нужно, запустить программу на 10-15 мин в день. |
|
Rootkits под Windows. Теория и практика программирования "шапок-невидимок", позволяющих скрывать от системы данные, процессы, сетевые соединения |
Категория: Компьютерная литература |
Руткит - это программа или набор программ для скрытого взятия под контроль взломанной системы. Книга рассчитана на программистов среднего уровня подготовленности, умеющих писать на C/C++ и знакомых с основами сетевого программирования. Она будет интересна также всем, кто хочет разобраться в особенностях работы ОС Windows, узнать больше о возможностях ее взлома и защиты. |
|
Тактика защиты и нападения на Web-приложения |
Категория: Компьютерная литература |
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встречаемые уязвимости и основные принципы написания защищенного кода. Большое внимание уделено методам защиты баз данных от SQL-инъекций. Приведены различные способы построения безопасной системы авторизации и аутификации. |
|
Ты не поверишь!