Электронная библиотека: скачать книги бесплатно
загрузка..
| | | | |
Поиск
Вход на сайт
Логин
Пароль
 
Подписка на новости
Разделы
Электронные книги

Партнеры
Реклама
Обратная связь

Скачать книги Безопасность и хак

Избранные теоремы начального курса криптографии

Безопасность и хак, Криптография, Образование

Скачать Избранные теоремы начального курса криптографии Автор:

Агибалов Г.П.


Год издания: 2005
Страниц: 116
Язык: русский
Излагаются основополагающие теоремы теоретической части дисциплин «Криптографические методы защиты информации» и «Криптографические протоколы» специальности 075200 - Компьютерная безопасность. Изложение отличается математической строгостью и полнотой доказательств.
ID: 301523

Malware and Computer Security Incidents: Handling Guides

Главная » Книги » Безопасность и хак

Скачать Malware and Computer Security Incidents: Handling Guides Автор:

Mark Borrelli


Год издания: 2013
Страниц: 161
Язык: английский
Malware, also known as malicious code, refers to a program that is covertly inserted into another program with the intent to destroy data, run destructive or intrusive programs, or otherwise compromise the confidentiality, integrity, or availability of the victim’s data, applications, or operating system. Malware is the most common external threat to most hosts, causing widespread damage and disruption and necessitating extensive recovery efforts within most organizations. This book provides recommendations for improving an organization’s malware incident prevention measures. It also gives extensive recommendations for enhancing an organization’s existing incident response capability so that it is better prepared to handle malware incidents, particularly widespread ones.
ID: 301315

Buying, Supporting, Maintaining Software and Equipment: An IT Manager's Guide to Controlling the Product Lifecycle

Главная » Книги » Безопасность и хак

Скачать Buying, Supporting, Maintaining Software and Equipment: An IT Manager's Guide to Controlling the Product Lifecycle Автор:

Gay Gordon-Byrne


Год издания: 2014
Страниц: 359
Язык: английский
Describing how to avoid common vendor traps, Buying, Supporting, Maintaining Software and Equipment: An IT Manager's Guide to Controlling the Product Lifecycle will help readers better control the negotiation of their IT products and services and, ultimately, better manage the lifecycle of those purchases.
The book supplies an inside look at the methods and goals of vendors and their contracts—which are almost always in conflict with end-user goals. The text is set up to follow the way most people experience technology products and contracting decisions. It begins by explaining the significance of the decisions made at the time of product selection. It details what you need to focus on when negotiating service and support agreements and describes how to use purchase orders to negotiate more favorable agreements.
ID: 301283
Загрузка..

Методы оценки несоответствия средств защиты информации

Главная » Книги » Безопасность и хак » Безопасность

Скачать Методы оценки несоответствия средств защиты информации Автор:

Марков А.С., Цирлов В.Л.


Год издания: 2012
Страниц: 192
Язык: русский
Книга подготовлена экспертами испытательной лаборатории "Эшелон" как обобщение опыта исследований в области безопасности информационно-программных ресурсов. Содержит метрики, модели и формальные методики испытаний средств защиты информации и тестирования безопасности программного обеспечения, а также актуальные нормативные и правовые требования по сертификации средств защиты информации.
ID: 301276

Антивирусная защита ПК. от "чайника" к пользователю

Главная » Книги » Безопасность и хак » Безопасность

Скачать Антивирусная защита ПК. от Автор:

Жадаев А.Г.


Год издания: 2010
Страниц: 224
Язык: русский
Описана настройка средств антивирусной защиты системы Windows 7, даны способы защиты компьютера с помощью бесплатных и наиболее популярных антивирусных программ. Рассмотрена организация защиты от проникновения вирусов из всех источников: Интернета, компакт-дисков, флэш-памяти и др. Рассказано, что такое компьютерные вирусы, черви, троянские программы, где они обитают и какую опасность предоставляют для компьютера.
Представлен комплекс мер, включающий настройку операционной системы, установку и настройку антивирусных программ и входящих в них брандмауэров.
ID: 300763

Web-сервер глазами хакера. 2-е изд

Главная » Книги » Безопасность и хак » Хакерство

Скачать Web-сервер глазами хакера. 2-е изд Автор:

Фленов М.Е.


Год издания: 2009
Страниц: 320
Язык: русский
Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных Web-сайтов, имеющих уязвимости, в том числе и популярных. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. Описаны основные приемы защиты от атак и рекомендации по написанию безопасного программного кода. Во втором издании добавлены новые примеры реальных ошибок, а также описание каптча.
ID: 300759

Головоломки на PHP для хакера

Безопасность и хак, Хакерство, Web-технологии, PHP

Скачать Головоломки на PHP для хакера Автор:

Кузнецов М., Симдянов И.


Год издания: 2008
Страниц: 544
Язык: русский
Книга представляет собой задачник по Web-технологиям с уклоном в защиту Web-приложений от злоумышленников. Цель книги - помочь Web-разработчику научиться самостоятельно обнаруживать и устранять уязвимости в своем коде.
ID: 300626
загрузка..

Fundamentals of Logic Design, 7 edition

Главная » Книги » Безопасность и хак » Безопасность

Скачать Fundamentals of Logic Design, 7 edition Автор:

Jr. Charles H. Roth and Larry L Kinney


Год издания: 2013
Страниц: 816
Язык: английский
Updated with modern coverage, a streamlined presentation, and excellent companion software, this seventh edition of FUNDAMENTALS OF LOGIC DESIGN achieves yet again an unmatched balance between theory and application.
Authors Charles H. Roth, Jr. and Larry L. Kinney carefully present the theory that is necessary for understanding the fundamental concepts of logic design while not overwhelming students with the mathematics of switching theory. Divided into 20 easy-to-grasp study units, the book covers such fundamental concepts as Boolean algebra, logic gates design, flip-flops, and state machines. By combining flip-flops with networks of logic gates, students will learn to design counters, adders, sequence detectors, and simple digital systems. After covering the basics, this text presents modern design techniques using programmable logic devices and the VHDL hardware description language.
ID: 300581

Cisco ASA: All-in-one Next-Generation Firewall, IPS, and VPN Services (3rd Edition)

Главная » Книги » Безопасность и хак

Скачать Cisco ASA: All-in-one Next-Generation Firewall, IPS, and VPN Services (3rd Edition) Автор:

Jazib Frahim, Omar Santos, Andrew Ossipov


Год издания: 2014
Страниц: 1248
Язык: английский
Today, network attackers are far more sophisticated, relentless, and dangerous. In response, Cisco ASA: All-in-One Next-Generation Firewall, IPS, and VPN Services has been fully updated to cover the newest techniques and Cisco technologies for maximizing end-to-end security in your environment. Three leading Cisco security experts guide you through every step of creating a complete security plan with Cisco ASA, and then deploying, configuring, operating, and troubleshooting your solution.
Fully updated for today’s newest ASA releases, this edition adds new coverage of ASA 5500-X, ASA 5585-X, ASA Services Module, ASA next-generation firewall services, EtherChannel, Global ACLs, clustering, IPv6 improvements, IKEv2, AnyConnect Secure Mobility VPN clients, and more. The authors explain significant recent licensing changes; introduce enhancements to ASA IPS; and walk you through configuring IPsec, SSL VPN, and NAT/PAT.
ID: 300355

Cyber Threat! How to Manage the Growing Risk of Cyber Attacks

Главная » Книги » Безопасность и хак » Безопасность

Скачать Cyber Threat! How to Manage the Growing Risk of Cyber Attacks Автор:

N. Macdonnell Ulsch


Год издания: 2014
Страниц: 224
Язык: английский
Cyber Threat! How to Manage the Growing Risk of Cyber Attacks is an in-depth examination of the very real cyber security risks facing all facets of government and industry, and the various factors that must align to maintain information integrity.
Written by one of the nations most highly respected cyber risk analysts, the book describes how businesses and government agencies must protect their most valuable assets to avoid potentially catastrophic consequences.
ID: 299990
????????..
При полной или частичной перепечатке материалов, книг с сайта

Электронная библиотека

, ссылка на all-eBooks.com обязательна
Copyright © all-eBooks.com, 2006-2010. All Rights Reserved