Меню сайта |
| |
Категории каталога | | |
Мини-чат |
| |
|
|
| |
|
В категории материалов: 15 Показано материалов: 11-15 | Страницы: « 1 2 |
Сортировать по:
Дате ·
Названию ·
Рейтингу ·
Комментариям ·
Загрузкам ·
Просмотрам
Формат:DJVU Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов "Основы информационной безопасности" Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели нарушителя и требований к защите информации. Анализируются современные способы и средства защиты информации и архитектура систем защиты информации. В приложениях приведен справочный материал по ряду нормативных правовых документов и вариант рабочей программы по дисциплине "Основы информационной безопасности". Для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, может быть полезной для широкого круга читателей, интересующихся вопросами обеспечения информационной безопасности.
|
Формат: DJVU Марсель Низамутдинов "Тактика защиты и нападения на Web-приложения" уязвимостей в программном коде Web-приложений. Описаны наиболее часто встречаемые уязвимости и основные принципы написания защищенного кода. Большое внимание уделено методам защиты баз данных от SQL-инъекций. Приведены различные способы построения безопасной системы авторизации и аутификации. Рассмотрен межсайтовый скриптинг (ХSS) с точки зрения построения безопасного кода при создании чатов, форумов, систем доступа к электронной почте через Web-интерфейс и др. Уделено внимание вопросам безопасности и защиты систем при размещении сайта на сервере хостинговой компании. Приведено описание вируса, размножающегося исключительно через уязвимости в Web-приложениях. Материал книги сопровождается многочисленными практическими примерами и рекомендациями. На CD представлены примеры скриптов, описанных в книге, и необходимое программное обеспечение для их запуска, а также примеры уязвимых "тестовых сайтов", проникнуть в которые будет предложено читателю при прочтении книги.
|
Формат: DJVU Ларс Кландер "Hacker Proof. Полное руководство по безопасности компьютера" В исчерпывающей и доступной форме, с большим количеством иллюстраций разъясняются все вопросы, касающиеся сохранности и защищенности данных в персональных компьютерах (ПК), работающих в локальных и разветвленных сетях. С помощью этого руководства вы сможете: Изучить все аспекты сетевой безопасности - книга предназначена для сетевых администраторов, программистов и конечных пользователей. Изучить все возможные недостатки вычислительных систем и узнать о том, как хакеры могут проникнуть в вашу сеть. Кроме того, в этой книге рассказывается о том, как защититься от многих атак. Научиться использовать средства шифрования информации и цифровые подписи. Научиться защищать сети с помощью брандмауэров. Узнать о различных типах атак на распределенные системы и о том, как защитить свою сеть от подобных вторжений. Узнать о самых свежих компьютерных вирусах и о том, как свести к минимуму возможность заражения ими. Узнать о проблемах безопасности, связанных с новейшими технологиями Internet - Java, ActiveX и сценариями CGI. Кроме того, в этой книге рассказывается о том, как избежать этих проблем.
|
Формат: DjVu Д.Козиол, Д.Личфилд, Д.Эйтэл и др. "Искусство взлома и защиты систем" В книге рассмотрены различные типы программного обеспечения: операционные системы, базы данных, интернет-серверы и т.д. На множестве примеров показано, как именно находить уязвимости в программном обеспечении. Тема особенно актуальна, так как в настоящее время в компьютерной индустрии безопасности программного обеспечения уделяется все больше внимания.
|
Формат: DjVu Джеймс С. Фостер "Защита от взлома. Сокеты, shell-код, эксплойты" В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.
|
|
| |
| |
|
Форма входа | | |
Поиск |
| |
Друзья сайта | | |
Статистика |
Онлайн всего: 1 Гостей: 1 Пользователей: 0 | |
|