Вход в личный кабинет        RU  EN

Поиск по основным рубрикам каталога

Рубрика: Вычислительная техника. Программирование

Вернуться к списку рубрик

Найдено изданий: 117



1 2 3 4 5 6

Галатенко В. А., Основы информационной безопасности. курс лекций. учеб. пособие для студентов вузов, обучающихся по специальностям в обл. информ. технологий — 2006 (Серия

Галатенко В. А., Основы информационной безопасности. курс лекций. учеб. пособие для студентов вузов, обучающихся по специальностям в обл. информ. технологий — 2006 (Серия "Основы информационных технологий")

В издание включены сведения, необходимые всем специалистам в области информационной безопасности (ИБ). Рассматриваются основные понятия ИБ, структура мер в области ИБ, кратко описываются меры законодательного, административного и процедурного уровней

Подробная информация

Проверяем наличие...
RGUB-BIBL-0000002695rd
Эриксон Д., Хакинг. Искусство эксплойта — 2005 (High tech)

Эриксон Д., Хакинг. Искусство эксплойта — 2005 (High tech)

Учебное пособие по основам хакинга, построенное на примерах. В нем подробно рассказано, что должен знать каждый хакер и, что важнее, о чем должен быть осведомлен каждый специалист по безопасности, чтобы принять меры, которые не позволят хакеру совершить успешную атаку. От читателя потребуется хорошая техническая подготовка и полная сосредоточенность, особенно при изучении кода примеров. Но это очень интересно и позволит многое узнать. О том, как создавать эксплойты с помощью переполнения буфера или форматных строк, как написать собственный полиморфный шеллкод в отображаемых символах, как преодолевать запрет на выполнение в стеке путем возврата в libc, как перенаправлять сетевой трафик, прятать открытые порты и перехватывать соединения TCP, как расшифровывать данные беспроводного протокола 802.11b с помощью атаки FMS. Автор смотрит на хакинг как на искусство творческого решения задач. Он опровергает распространенный негативный стереотип, ассоциируемый со словом «хакер», и ставит во главу угла дух хакинга и серьезные знания

Подробная информация

Проверяем наличие...
BOOK-1186rd
Гранд Д., Хакинг Игровых приставок — 2005

Гранд Д., Хакинг Игровых приставок — 2005

Практическое пособие. В данной книге каждый найдет что-то полезное, как новичок, не имеющий никаких знаний в области электроники, так и «продвинутый хакер». Здесь много интересного для хакеров средств аппаратного обеспечения и разработчиков видеоигр. Возьмите любой стандартный прибор и превратите его в произведение искусства! Создайте совершенное устройство! Окружающие вещи могут многое рассказать о своих хозяевах, не так ли?! Кто Вы?

Подробная информация

Проверяем наличие...
BOOK-34rd
Леонтьев Б. К., Хакинг операционных систем Microsoft Windows XP и Linex не для дилетантов — 2005

Леонтьев Б. К., Хакинг операционных систем Microsoft Windows XP и Linex не для дилетантов — 2005

Практическое пособие. В постоянно изменяющемся мире коммуникаций глобальных данных, недорогих Internet соединений и быстрой разработки программных продуктов, безопасность становится все более и более насущной. Безопасность сейчас является базовым требованием, поскольку глобальная компьютеризация в своей сути небезопасна. В книге рассмотрены следующие темы: Виртуальные машины в эпоху Windows и Linux: «VMware Workstation и его возможности», «Поддерживаемые операционные системы и системные требования», «Использование VMware Workstation». Операционная система Linux: «RedHat Linux», «Дети RedHat Linux», «А где же взять дистрибутивы Linux?», «Linux, бизнес и мир коммерции», «UNIX-based системы», «Минимальные требования и установка», «Настройка Linux», «Настройка приложений», «Система X Windows», «Linux Mandrake», «KDE», «Все о вашем рабочем столе», «Использование матриц», «Использование MIME типов», «Маленькие хитрости и трюки в вашей ежедневной работе», «Сетевая поддержка», «Другие сетевые технологии», «Безопасность Linux», «Взломали! Что делать?», «Часто задаваемые вопросы по обеспечению безопасности системы». Операционная система Windows ХР: «Возможности Windows XP», «Основы работы», «Обслуживание и оптимизация системы», «Программа Backup — резервное копирование», «Восстановление работоспособности системы», «Системный реестр Windows ХР», «Безопасность в Windows XP». Книга предназначена для начинающих пользователей ПК, а также для всех, кто интересуется операционными системами Microsoft Windows ХР и Linux

Подробная информация

Проверяем наличие...
BOOK-321rd
Левин М., Хакинг Интернет — 2005

Левин М., Хакинг Интернет — 2005

Хотя присоединение к Интернету предоставляет огромные выгоды в виде доступа к колоссальному объему информации, оно не обязательно является хорошим решением для пользователей ПК, которые требуют высокий уровень безопасности. Ошибки при проектировании сервисов TCP/IP, сложность конфигурирования хостов, уязвимые места, появившиеся в ходе написания программ, и ряд других причин в совокупности делают неподготовленные сети открытыми для деятельности злоумышленников. Интернет «страдает» от серьезных проблем с безопасностью, которые, если их игнорировать, могут привести к ужасным последствиям для неподготовленных сетей. Эта книга описывает Интернет, протокол TCP/IP, рассказывает о проблемах безопасности в Интернете

Подробная информация

Проверяем наличие...
BOOK-351rd
Левин М., Введение в хакинг — 2005

Левин М., Введение в хакинг — 2005

Справочное пособие. Хакеры, кракеры и фрикеры... Кто они? Какими методами пользуются компьютерные преступники? Очевидно, что смысл Сети состоит в разумности ограничения круга пользователей того или иного сервера. Если подобный сервер закупорен полностью, то и работать может с ним лишь тот, кто его закупорил. Поэтому, любая компания, прежде чем принять решение о вступлении в сообщество Интернет, дает себе отчет в том, что существует возможность проникновения в свой главный сервер неких посторонних лиц. Вот эти посторонние лица и называются хакерами... С помощью этой книги вы изучите основы хакинга, методы хакинга (спуфинг, сниффинг, «мусорные бачки», ловля на «дурачка», взлом паролей, взлом сети). В издании подробно освещена тема «Хакинг и Интернет» (взлом компьютера через Интернет, сетевой хакинг, ложные DNS-запросы в Интернет, кредитные карточки и Интернет, CompuServe и бесплатный Интернет, PlusCentro и бесплатный Интернет). Для широкого круга читателей

Подробная информация

Проверяем наличие...
BOOK-438rd
Леонтьев Б. К., Фрикинг не для дилетантов — 2005

Леонтьев Б. К., Фрикинг не для дилетантов — 2005

Фрикер - это телефонный хакер, но чтобы стать фрикером не обязательно ломать АТС, достаточно лишь изучить все то, что относиться к телефонам. Данное издание посвящено безопасности, а также применению электронных устройств для получения (или защиты) информации. Вы узнаете все о работе АТС, о том, как можно отправить бесплатно факс в любую точку мира и что конкретно для этого необходимо. Также вы узнаете, как перепрограммировав пейджер, использовать его практически на халяву

Подробная информация

Проверяем наличие...
BOOK-454rd
Левин М., Руководство для хакеров 2 — 2005

Левин М., Руководство для хакеров 2 — 2005

В книге рассматриваются принципы организации атак взломщиков и способы защиты Вашего ПК. При этом основной акцент делается на описании общей методологии атак, начиная с предварительного сбора данных и заканчивая реальным проникновением в систему. Множество ссылок на информационные ресурсы позволит получить дополнительные ценные знания. Все изложенное в этой книге предназначено только для ознакомления и ни в коем случае не должно быть использовано, если это причинит ущерб физическим или юридическим лицам, то может повлечь за собой административную или уголовную ответственность в соответствии с действующим законодательством. Книга будет полезна для администраторов, занимающихся обеспечением безопасности сетей, для программистов, стремящихся к созданию защищенных приложений, а также для всех тех, кто интересуется вопросами сетевой защиты

Подробная информация

Проверяем наличие...
BOOK-636rd
Букин Д. С., Хакинг: психология взлома — 2005

Букин Д. С., Хакинг: психология взлома — 2005

Справочное пособие. Информационные технологии, мобильная, спутниковая связь — все это проникает в нашу жизнь взрывообразно. Небольшие, но мощные компьютеры с беспроводным доступом в глобальную сеть, всеохватные информационные системы и простота навигации делают возможным подключение каждого человека к огромным ресурсам информации. Однако у технологической революции есть и обратная сторона — слишком часто грань между нарушением закона и соблюдением правил очень тонка и преступить ее не очень сложно. Компьютерные взломщики, таинственные бойцы киберпространства, легенды андеграунда, ловкие программисты — все это о современных хакерах. Однако их ряды совсем не однородны, как пытаются доказать многие СМИ, цели порой противоположны. И в этой массе слухов, отрывочной информации, компроматных «сливов» и разрозненных фактов имеет смысл обратить внимание на личность человека, обладающего необходимыми знаниями, умениями и навыками для того, чтобы творить в компьютерных сетях и системах множество удивительных вещей. В этой книге можно найти не только историю зарождения субкультуры во всем мире, рассказы о известных взломах и вирусных эпидемиях, но и отечественную специфику, включающую репортажи с хакерских съездов и тусовок, интервью с хакерами. Мы сделали попытку приблизить понимание компьютерного андеграунда читателю, дать адекватное понимание о том, какие люди зачастую сидят за мониторами современных компьютеров. Наша книга о тенденциях 21 века — о людях, которые увлечены компьютерами так же, как другие написанием картин или книг, природой или спортом. Наша книга о тех мифах, которые сопровождают этих людей на протяжении нескольких десятилетий и о реальных событиях, которые могут показать не только красивую глянцевую страшилку, но и отражение реальной жизни. Наша книга о хакерах — профессионалах, которые уважают возможность окружающих на получение информации. Ну и, конечно, зачастую они слишком любопытны чтобы мирится со сдерживающими их барьерами. Ведь для того, чтобы стать удачливым компьютерным взломщиком, требуется только один прибор — мозги

Подробная информация

Проверяем наличие...
BOOK-730rd
Молдовян Н. А., Криптография — 2004

Молдовян Н. А., Криптография — 2004

В книге приводятся элементы математических основ криптографии. Раскрывается содержание симметричных и асимметричных шифров, систем цифровой электронной подписи хэш-функций и основные требования к ним

Подробная информация

Проверяем наличие...
BOOK-743rd
Касперски К., Техника отладки программ без исходных текстов — 2005

Касперски К., Техника отладки программ без исходных текстов — 2005

Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Microsoft Visual Studio Debugger и Microsoft Kernel Debugger. Показано, как работают отладчики и как противостоять дизасемблированию программы. Описаны основные защитные механизмы коммерческих программ, а также способы восстановления и изменения алгоритма программы без исходных текстов. Большое внимание уделено внедрению и удалению кода из PE-файлов. Материал сопровождается практическими примерами

Подробная информация

Проверяем наличие...
BOOK-1575rd
Левин М., Электронные корсары. Руководство для хакеров Кн. 2 — Б. г.

Левин М., Электронные корсары. Руководство для хакеров Кн. 2 — Б. г.

Ну очень долго в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.. Хакеры "элетронные корсары" - так называют людей, осуществляющих насанкционированный доступ в компьютерные сети для.. забавы. На самом деле этот сборник является не второй, а третьей книгой Максима Левина по хакингу. Первая - "Руководство для хакеров" - уже давно стала бестселлером, в комментариях не нуждается. Если вы интересуетесь хакингом, просто прочитайте эту книгу

Подробная информация

Проверяем наличие...
BOOK-8776rd
Гаценко О.Ю., Защита информации. Основы организационного управления — 2001

Гаценко О.Ю., Защита информации. Основы организационного управления — 2001

Представлены общие принципы,модели и методы решения задач повышения эффективности управления защитой информации в автоматизированных системах

Подробная информация

Проверяем наличие...
BOOK-11089rd
Гордон Я., Компьютерные вирусы без секретов — 2004

Гордон Я., Компьютерные вирусы без секретов — 2004

В книге описаны основные виды компьютерных вирусов, принципы распространения и воздействия на ПК. Для широкого круга пользователей ПК

Подробная информация

Проверяем наличие...
BOOK-19061rd
Ломакин П., Антихакинг — 2002 (Популярный компьютер)

Ломакин П., Антихакинг — 2002 (Популярный компьютер)

Мы предлагаем читателю еще одну книгу про хакеров. Но на этот раз написана она не с их точки зрения, а с позиции людей, которые стоят на противоположной стороне баррикад, которые призваны защищать себя и всю экономику от назойливого, нахального и порой преступного проникновения извне, так называемого "несанкционированного доступа". Книга читается как своеобразный детектив в стиле "киберпанк", поскольку в ней, наряду с чисто техническими аспектами взлома, разбирается и то, как и кто взламывал и взламывает, как их ловят и сколько им за это "дают". Книга эта важная и нужная, особенно для тех, кто ежедневно сталкивается с проблемами обеспечения собственной безопасности. Однако настоятельно рекомендуем ее и тем, кто нарушением этой безопасности занимается или только замыслил нарушить. Им стоит знать, что против них уже вооружены - немалые силы

Подробная информация

Проверяем наличие...
BOOK-13722rd
Касперски К., Записки исследователя компьютерных вирусов — 2005

Касперски К., Записки исследователя компьютерных вирусов — 2005

Вирусные атаки в последнее время стали слитком интенсивными и никто не может чувствовать себя в безопасности. Использование антивирусов ничего не решает, — если вы администрируете локальную сеть крупной организации, персонально для вас может быть написан специальный вирус, проходяший сквозь антивирусные заслоны как нож сквозь масло. Еще до недавнего времени вирусы были нетехнической проблемой «грязных рук», сейчас основная масса современных вирусов проникает в целевые компьютеры самостоятельно, не требуя никаких действий со стороны пользователя. Данная книга представляет собой робкую попытку хотя бы частично заткнуть информационную брешь, раскрывая повадки вирусов и предлагая эффективные средства защиты и борьбы. Материал ориентирован на системных администраторов и программистов с минимальным уровнем подготовки

Подробная информация

Проверяем наличие...
BOOK-14848rd
Левин М., Справочник хакера и системного администратора — 2005

Левин М., Справочник хакера и системного администратора — 2005

Справочное пособие. Невозможно представить современный мир без компьютеров. В каждой организации есть парк персональных компьютеров, который нуждается в обслуживании. Системный администратор — это человек, ответственный за поддержку многопользова-тельской компьютерной системы, включая локальные вычислительные сети (LAN), глобальные вычислительные сети (WAN), телефонные системы или системы голосовой почты. Системный администратор не должен быть только сменщиком картриджей к принтерам или «пишущим» программистом. Это человек, знающий толк в компьютерной технике, грамотный пользователь, информационный аналитик и администратор, хорошо владеющий предметной областью знаний, коммуникабельный, способный проконсуль-тировать обычных пользователей — «какую кнопочку нажать» и, в тоже время, тесно работающий с руководителем. В задачи системного администратора входит защита от хакерских атак. Тема атак на различные базы данных, особенно тех, где содержится финансовая информация, сегодня очень актуальна. Хакинг — это искусство взлома всевозможных систем, уничтожение информации на удаленных компьютерах, воровство информации, действия по нанесению вреда компьютерным сетям. Умелый хакер может добыть информацию о вашей кредитной карте, подобрав пароль или обойдя систему безопасности сервера банка. Администратор и хакер находятся по разные стороны баррикад, но, как ни странно, системному администратору и хакеру нужны одни и те же знания. Эта информация и представлена в данном издании. В книге содержится обширный справочный материал по основам хакинга и системного администрирования. Кроме подробного описания инструментария хакеров и системных администраторов в справочник включены описания хакерских атак, методов защиты компьютерных сетей, а также словарь терминов

Подробная информация

Проверяем наличие...
BOOK-16099rd
Левин М., Криптография без секретов. руководство пользователя — 2005

Левин М., Криптография без секретов. руководство пользователя — 2005

Разные люди понимают под шифрованием разные вещи. Дети играют в игрушечные шифры и секретные языки. Это, однако, не имеет ничего общего с настоящей криптографией. Настоящая криптография (strong cryptography) должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями... Об этом и рассказывается в настоящей книге. Издание посвящено тем, кто интересуется теоретическими аспектами криптологии и желает практически реализовать алгоритмы криптографии на персональном компьютере

Подробная информация

Проверяем наличие...
BOOK-16877rd
Левин М., Как стать хакером. Интеллектуальное руководство по хакингу и фрикингу — 2005

Левин М., Как стать хакером. Интеллектуальное руководство по хакингу и фрикингу — 2005

Хакинг - это искусство взлома всевозможных систем и доведения данного процесса до высот технического изящества. После 2000 года понятие «хакер» окончательно изменилось. Это связано с появлением «хакеров-вандалов». Нет, не хакеров, в изначальном понимании этого слова, но называющими себя именно так, а так называемых взломщиков - крэкеров

Подробная информация

Проверяем наличие...
BOOK-16886rd
Левин М., Антиспам без секретов. Практические рекомендации по борьбе с нелегальной рассылкой по электронной почте — 2005

Левин М., Антиспам без секретов. Практические рекомендации по борьбе с нелегальной рассылкой по электронной почте — 2005

В последнее время стали учащаться случаи жалоб пользователей Сети Интернет на то, что в их адрес приходит все больше и больше непрошеной корреспонденции рекламного характера. Такие письма называются в Сети спамом. Зачастую пользователи просто не обращают внимания на сетевую рекламу, удаляя такие сообщения из своих почтовых ящиков. На самом деле пагубность таких рассылок заключается в том, что большое количество рекламной корреспонденции может привести к излишней нагрузке на каналы и почтовые серверы провайдера, из-за чего обычная почта, которую, возможно, очень ждут получатели, будет проходить значительно медленнее. Книга расскажет обо всех видах спама, его целях, а также поможет избавиться от ненужных посланий по электронной почте

Подробная информация

Проверяем наличие...
BOOK-16888rd
 
 
 
 
 
 
 
 
 
 
 
 

Федеральное государственное бюджетное учреждение культуры
«Российская государственная библиотека для молодёжи» Главное здание 107061 Москва, ул. Б. Черкизовская, дом 4, корпус 1
Метро «Преображенская площадь» (выход №5)
Телефон для справок: +7 499 670-80-01
E-mail: [email protected]

Филиал библиотеки — МИКК «Особняк В.Д. Носова» 107023 Москва, ул. Электрозаводская, 12, стр. 1
Метро «Электрозаводская»
Телефоны для справок: +7 499 670-80-01 (доб. 600)
E-mail: [email protected]

Яндекс.Метрика

© Российская государственная библиотека для молодёжи, 2004 — 2023