Безопасность, хакерство

Антихакинг

Издатель:

Майор

Формат:

PDF

Страницы:

510

Размер:

45,3 мб

Рейтинг:

9

Обзор:

Авторы этой книги преследуют единственную цель – помочь людям, пострадавшим от несанкционированного доступа в их частную жизнь, противостоять компьютерным ворам и хулиганами. Материалы этой книги позволят вам вести борьбу с компьютерными преступлениями.

Руководство для хакеров

Издатель:

Осипенко

Формат:

PDF

Страницы:

415

Размер:

590Кб

Рейтинг:

9

Обзор:

Вы когда нибудь задавались вопросом, как этому «чертовому» хакеру удается вновь и вновь появляться в системе, несмотря на то, что вы, казалось
бы, полностью закрыли для него доступ? Если вы хотите заниматься хакингом в будущем, это руководство окажет вам неоценимую помощь. Также оно будет полезно и администраторам, так как даже в 2000 году существует великое множество способов нелегально проникнуть в UNIX, Windows 2000 и, конечно же, в Windows 98, равно как и в любую другую систему. Ни в коем случае не рассматривайте эту книгу как всеобъемлющий труд, отвечающий на все жизненные ситуации.

Библия хакера 1

Издатель:

Осипенко

Формат:

PDF

ISBN:

5–901321-79–0

Страницы:

638

Размер:

5.8Мб

Рейтинг:

10

Обзор:

Хакеры, кракеры и фрикеры. Методы хакинга. Теоретические основы. Хакинг и Internet. Основные принципы взлома сетевых операционных систем. Очень интересная книга которая учит хакингу, фрикингу. Желаю успехов.

Библия хакера 2

Издатель:

Осипенко

Формат:

PDF

ISBN:

5–901321-82–0

Страницы:

688

Размер:

4.9Мб

Рейтинг:

10

Обзор:

Во второй книге Максима Левина «Библия хакера 2» речь пойдет о так называемых фрикерах или телефонных хакерах (взломщиков сетей связи и телекоммуникаций). Вы узнаете о принципах функционирования АТС, Russian GrayBox, Red Box, Black Box и «синих блоков», поймете как работает АОН и как фрикеры используют команды модема для проникновения в компьютерную сеть. Кроме того в книге опубликованы секретные коды сотовых телефонов, недокументированные возможности сотовых телефонов, а также обзор операторов сотовой связи.
«Библия хакера 2» предназначена только для информирования специалистов в области зашиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство «Майор» не несет ответственности за использование изложенной информации или злоупотребление ею.

Искусство обмана

Издатель:

Кевин Митник

Формат:

txt

Страницы:

180

Размер:

600 Кб

Рейтинг:

8

Обзор:

«Искусство обмана» показывает насколько мы все уязвимы – правительство, бизнес, и каждый из нас лично – к вторжениям социальных инженеров. В этой сознательно–безопасной эре мы тратим огромные деньги на технологии защиты наших компьютерных сетей и данных. Эта книга показывает, как легко можно обманывать посвященных лиц и всю эту технологическую защиту.

Работаете ли вы в правительстве или же занимаетесь бизнесом, эта книга снабдит вас качественным планом, поможет вам понять, как социальные инженеры работают, и что вы можете сделать, чтобы помешать им. Используя придуманные истории, которые одновременно развлекают и просвещают, Кевин и его соавтор Билл Симон воплотили в жизнь технику социальной инженерии. После каждой истории они предлагают практические указания, чтобы помочь защититься от нарушений и угроз, которые они описывают.

Технологические меры безопасности оставляют большие пробелы, которые люди, как Кевин, помогут вам закрыть. Прочитав эту книгу, вы поймете, как предотвращать, обнаруживать и отвечать на угрозы информационной безопасности.

Программно-аппаратные средства обес...

Обзор:

Октрыты удаленные сетевые атаки а также организация защиты от них. Приведены методы описания атак, их классификация а также основополагающие тенденции развития. Расписаны основополагающие технологии межсетевых экранов, вопрошания их оценки а также тестирования. Проанализированы методы построения систем обнаружения вторжений, их разновидности а также перспективы. Октрыты проблемы защиты при организации удаленного доступа, принципа построения а также функционирования виртуальных ведомственных (частных) сетей (VPN), a так–же основополагающие отечественные средства для их построения.

Основы защиты информации

Обзор:

Описываются главные трудности и препятствия, возникающие у постигающих основы защиты информации, а также теореия, потенциальные, технически достижимые метрики качества, a так–же решения при создании систем защиты информационного ресурса от деструктивных влияний, охарактеризовывающих противостояние информационных систем со средствами разведки. Для студентов и студенток высших учебных заведений. Может быть полезно спецам в сфере защиты информации.

Скиба В. Ю., Курбатов В. А. - Руков...

Обзор:

Книга нужна для директоров а также специалистов IT–департаментов а также отделов IT–безопасности, руководителей предприятий. Детально даны тема угроз внутренней IT–безопасности а также существующие способы защиты от этих угроз. Таким образом, используя представленный в книге материал, читатель сможет па практике значительно минимизировать риски утечки конфиденциальной информации из своей организации, сформулировать требования к необходимым для этого техническим решениям, a так–же учесть юридическую, нормативную а также моральную стороны внутренней IT–безопасности. Писатель приводит большое число премеров из практики борьбы с инсайдерами а также утечками

Защита компьютерной информации от несанкционированного доступа

Обзор:

В данной книжке профессионально изложены проблемы защиты информации от несанкционированного доступа.
Это касается как отдельного компьютера, так и компьютеров в сети. Дается анализ систем защиты, встроенных в Windows и Unix. Показаны дыры этих систем а также их причины.
Вместе с тем, в этой книге описано, как должна строиться реально эффективная система защиты от НСД. Рассказывается, какие при этом должны быть реализованы механизмы. Изложена теория. Введены основные понятия обеспечения надежности системы защиты а также борьбы со скрытым угрозам. На основе этого приведено описание добавочных механизмов для Windows, Unix. В качестве примеров излагаются решения, реализованные под руководством писателя а также успешно применяемые на крупнейших предприятиях России и мира.

Булевы функции в теории кодирования и криптологии

Обзор:

В книге впервые на русском языке в систематическом виде даны криптографические а также теоретико–кодовые аспекты использования аппарата теории булевых функций. Исключение составили лишь вопросы, связанные с теорией сложности а также решением систем булевых уравнений. При этом в книге нашли свое отражение как классические результаты, так а также результаты, опубликованные в последнее время.
Для понимания книги достаточно сведений, имеющихся в университетских курсах по линейной алгебре, теории групп, теории конечных полей а также полиномов, комбинаторике а также дискретной математике. Помимо этого предполагается знакомство с основами теории вероятностей.
Основой для книги послужили материалы курсов, читаемых авторами в МГУ для студентов и студенток механико–математического факультета а также факультета вычислительной математики а также кибернетики, специализирующихся по направлению «Информационная безопасность».