Электронная библиотека: скачать книги бесплатно
загрузка..
| | | | |
Поиск
Вход на сайт
Логин
Пароль
 
Подписка на новости
Разделы
Электронные книги

Партнеры
Реклама
Обратная связь

Скачать книги Безопасность и хак

Information Security/Информационная безопасность №4 (сентябрь), 2014

Безопасность, Хакерство, Компьютерные

Скачать Information Security/Информационная безопасность №4 (сентябрь), 2014 Год издания: 2014
Страниц: 72
Язык: русский
«Information Security/Информационная безопасность» - Тематика журнала – информационная безопасность и все, что с ней связано.
ID: 303884

Reversing: Secrets of Reverse Engineering

Главная » Книги » Безопасность и хак » Хакерство

Скачать Reversing: Secrets of Reverse Engineering Автор:

Eldad Eilam


Год издания: 2005
Страниц: 620
Язык: английский
Beginning with a basic primer on reverse engineering-including computer internals, operating systems, and assembly language-and then discussing the various applications of reverse engineering, this book provides readers with practical, in-depth techniques for software reverse engineering
ID: 303485

CEH: Certified Ethical Hacker Version 8 Study Guide

Главная » Книги » Безопасность и хак

Скачать CEH: Certified Ethical Hacker Version 8 Study Guide Автор:

Sean-Philip Oriyano


Год издания: 2014
Страниц: 504
Язык: английский
Security professionals remain in high demand. The Certified Ethical Hacker is a one-of-a-kind certification designed to give the candidate a look inside the mind of a hacker. This study guide provides a concise, easy-to-follow approach that covers all of the exam objectives and includes numerous examples and hands-on exercises. Coverage includes cryptography, footprinting and reconnaissance, scanning networks, enumeration of services, gaining access to a system, Trojans, viruses, worms, covert channels, and much more. A companion website includes additional study tools, Including practice exam and chapter review questions and electronic flashcards.
ID: 303153
Загрузка..

The Emergence of Personal Data Protection as a Fundamental Right of the EU

Главная » Книги » Безопасность и хак » Безопасность

Скачать The Emergence of Personal Data Protection as a Fundamental Right of the EU Автор:

Gloria González Fuster


Год издания: 2014
Страниц: 274
Язык: английский
This book explores the coming into being in European Union (EU) law of the fundamental right to personal data protection. Approaching legal evolution through the lens of law as text, it unearths the steps that led to the emergence of this new right. It throws light on the right’s significance, and reveals the intricacies of its relationship with privacy. The right to personal data protection is now officially recognised as an EU fundamental right. As such, it is expected to play a critical role in the future European personal data protection legal landscape, seemingly displacing the right to privacy. This volume is based on the premise that an accurate understanding of the right’s emergence is crucial to ensure its correct interpretation and development.
ID: 302913

Сильные пароли для ваших аккаунтов

Главная » Книги » Безопасность и хак » Безопасность

Скачать Сильные пароли для ваших аккаунтов Автор:

Коллектив


Год издания: 2014
Страниц: 11 мин
Язык: русский
KeePass — это свободный программный продукт, позволяющий пользователю создавать, хранить, и вводить сильные пароли. Пароли хранятся в зашифрованой базе, но тем не менее пользоваться этой программой на много проще чем многие себе представляют.
ID: 302465

Системы безопасности и устройства кодового доступа. Просто о сложном

Безопасность, Аппаратура, Электроника

Скачать Системы безопасности и устройства кодового доступа. Просто о сложном Автор:

Кашкаров A.


Год издания: 2014
Страниц: 109
Язык: русский
Как сделать собственную систему кодового доступа на основе бесконтактных транспондеров, как обойти считыватель транспортных карт, эффективно работать с банковскими приложениями, использующими в качестве носителя пластик, - об этом и о многом другом рассказывается в книге известного автора-радиолюбителя с креативной творческой жилкой.
ID: 301728

Избранные теоремы начального курса криптографии

Безопасность и хак, Криптография, Образование

Скачать Избранные теоремы начального курса криптографии Автор:

Агибалов Г.П.


Год издания: 2005
Страниц: 116
Язык: русский
Излагаются основополагающие теоремы теоретической части дисциплин «Криптографические методы защиты информации» и «Криптографические протоколы» специальности 075200 - Компьютерная безопасность. Изложение отличается математической строгостью и полнотой доказательств.
ID: 301523
загрузка..

Malware and Computer Security Incidents: Handling Guides

Главная » Книги » Безопасность и хак

Скачать Malware and Computer Security Incidents: Handling Guides Автор:

Mark Borrelli


Год издания: 2013
Страниц: 161
Язык: английский
Malware, also known as malicious code, refers to a program that is covertly inserted into another program with the intent to destroy data, run destructive or intrusive programs, or otherwise compromise the confidentiality, integrity, or availability of the victim’s data, applications, or operating system. Malware is the most common external threat to most hosts, causing widespread damage and disruption and necessitating extensive recovery efforts within most organizations. This book provides recommendations for improving an organization’s malware incident prevention measures. It also gives extensive recommendations for enhancing an organization’s existing incident response capability so that it is better prepared to handle malware incidents, particularly widespread ones.
ID: 301315

Buying, Supporting, Maintaining Software and Equipment: An IT Manager's Guide to Controlling the Product Lifecycle

Главная » Книги » Безопасность и хак

Скачать Buying, Supporting, Maintaining Software and Equipment: An IT Manager's Guide to Controlling the Product Lifecycle Автор:

Gay Gordon-Byrne


Год издания: 2014
Страниц: 359
Язык: английский
Describing how to avoid common vendor traps, Buying, Supporting, Maintaining Software and Equipment: An IT Manager's Guide to Controlling the Product Lifecycle will help readers better control the negotiation of their IT products and services and, ultimately, better manage the lifecycle of those purchases.
The book supplies an inside look at the methods and goals of vendors and their contracts—which are almost always in conflict with end-user goals. The text is set up to follow the way most people experience technology products and contracting decisions. It begins by explaining the significance of the decisions made at the time of product selection. It details what you need to focus on when negotiating service and support agreements and describes how to use purchase orders to negotiate more favorable agreements.
ID: 301283

Методы оценки несоответствия средств защиты информации

Главная » Книги » Безопасность и хак » Безопасность

Скачать Методы оценки несоответствия средств защиты информации Автор:

Марков А.С., Цирлов В.Л.


Год издания: 2012
Страниц: 192
Язык: русский
Книга подготовлена экспертами испытательной лаборатории "Эшелон" как обобщение опыта исследований в области безопасности информационно-программных ресурсов. Содержит метрики, модели и формальные методики испытаний средств защиты информации и тестирования безопасности программного обеспечения, а также актуальные нормативные и правовые требования по сертификации средств защиты информации.
ID: 301276
Хорошие туры по европе из москвы недорого
????????..
При полной или частичной перепечатке материалов, книг с сайта

Электронная библиотека

, ссылка на all-eBooks.com обязательна
Copyright © all-eBooks.com, 2006-2010. All Rights Reserved