HOME| Псих.библио| Коллекция wav-звуков| Классика mp3| Детские mp3|
   

Безопасность в интернете

Каталог
    15. Информационные технологии. Вычислительная техника
       15.5. Интернет и Интернет-технологии
          15.5.5. Безопасность в интернете

Сортировка по   названию    автору       Показано   списком    описание    подробно

» Amazon Hacks. Bausch Paul.
» Google Hacks. Calashain Tara.
» Hacker Proof - Полное руководство по безопасности компьютера. Кландер Л.
» Internet Security Professional Reference. Atkins Derek and oth.
» Microsoft Corporation. Microsoft Internet Security and Acceleration Server 2000.
» Microsoft Encyclopedia of Security. Tulloch Mitch.
» Practical UNIX & Internet Security. Garfinkel Simson, Spafford Gene.
» Антихакинг. Ломакин Павел, Шрейн Даниэль.
» Защита компьютерной информации от несанкционированного доступа. Щеглов А.Ю.
» Защищенный код. Ховард М., Лебланк Д.
» Персональная зашита от хакеров. Форд Джерри Ли.
» Прикладная криптография. Щербаков Л.Ю., Домашен А.В.
» Сборник книг "Почитатель", огромное количество книг различной тематики
» Секреты хакеров. Безопасность Web-приложений - готовые решения.
» Секреты хакеров. Безопасность Windows 2000 - готовые решения.


Paul Bausch. Amazon Hacks. 2.8Мб/2.8Мб
      Paul Bausch. Amazon Hacks. - O'Reilly & Associates, Inc.: August 2003.

   Amazon Hacks is a collection of real-world tips, tricks, and full-scale solutions to practical uses of Amazon.com and the Amazon Web Services API . The book offers a variety of interesting ways for power users to get the most out of Amazon and its community, for Associates to hone their recommendations for better linking and more referral fees, for researchers to mine the enormous amount of information in Amazon's data store, and for developers to integrate Amazon Web Services into their applications and services.

   Книга в формате CHM.
 

Tara Calashain. Google Hacks. 2.8Мб/2.8Мб
      Tara Calashain. Google Hacks. - O'Reilly & Associates, Inc.

   The idea of Google Hacks is not to give you some exhaustive manual of how every command in the Google syntax works, but rather to show you some tricks for making the best use of a search and show applications of the Google API that perform searches that you can't perform using the regular Google interface. In other words, hacks.

   Книга в формате PDF.
 

Безопасность: Hacker Proof - Полное руководство по безопасности компьютера. Л.Кландер. 46.3Мб/72.8Мб
      Ларс Кландер. Hacker Proof - Полное руководство по безопасности компьютера. /"Попурри", Минск, 2002.

   Количество сетей, используемых по всему миру, увеличивается с каждым Многие из них прямо или косвенно связаны с Internet. Возможно, вы уже зна-Я ете, что сети, связанные с Internet, предоставляют великолепные возможности доступа к информации, коммерческого применения и общения между людьми. Однако вместе с новыми возможностями появляются и новые проблемы.

   Книга в формате pdf.

Безопасность: Hacker Proof - Полное руководство по
безопасности компьютера. Л.Кландер.

 

Derek Atkins and oth. Internet Security Professional Reference. 7.3Мб/7.3Мб
      This book is designed to provide information about Internet security. Every effort has been made to make this book as complete and as accurate as possible, but no warranty or fitness is implied.

   The information is provided on an "as is" basis. The authors and New Riders Publishing shall have neither liability nor responsibility to any person or entity with respect to any loss or damages arising from the information contained in this book or from the use of the disks or programs that may accompany it.

   Книга в формате PDF.
 

MS 2000: Microsoft Corporation. Microsoft Internet Security and Acceleration Server 2000. 17.3Мб/37.9Мб
      Microsoft Corporation. Microsoft Internet Security and Acceleration Server 2000. Учебный курс MCSE/Пер. с англ. - 2-е изд., испр. - М.: Издательско-торговый дом "Русская Редакция", 2003. - 400 стр.: ил.

   Этот учебный курс посвящен серверу Microsoft Internet Security and Acceleration Server 2000. Вы узнаете о его основных функциях и достоинствах, в том числе о планировании установки, развертыва- нии, конфигурировании и сопровождении версии Enterprise Edition ISA-сервера. Подробно описаны настройка и конфигурирование ISA-сервера для работы в качестве брандмауэра и сервера кэширова- ния, рассказано о том, как безопасно публиковать в Интернете серверы корпоративной сети, применять многоуровневую систему политик, использовать привратник Н.323 Gatekeeper и создавать иерархии сер- веров. Отдельная глава посвящена мониторингу и устранению неполадок, кроме того, подробно описано большинство сообщений о событиях iSA-сервера.

   Учебный курс предназначен специалистам поддержки, системным администраторам, квалифи- цированным пользователям и всем, кто хочет получить исчерпывающие знания в области планирова- ния, развертывания, конфигурирования, мониторинга и устранения неполадок ISA-сервера. Помимо теоретического материала курс содержит упражнения и контрольные вопросы для самопроверки. Он поможет вам подготовиться к экзамену № 70-227: Installing, Configuring, and Administering Microsoft Interne! Security and Acceleration (ISA* Server, Enterprise Edition по программам сертификации MCSA (Microsoft Certified Systems Administralor) и MCSE (Microsoft Certified Systems Engeneer).

   Книга в формате pdf.
 

Mitch Tulloch. Microsoft Encyclopedia of Security. 10.4Мб/10.4Мб
      Mitch Tulloch. Microsoft Encyclopedia of Security: Microsoft Press, 2003.

   Книга в формате PDF.
 

Simson Garfinkel, Gene Spafford. Practical UNIX & Internet Security. 2.5Мб/2.5Мб
      Simson Garfinkel, Gene Spafford. Practical UNIX & Internet Security. - O'Reilly & Associates, Inc.: April 1996.

   This book is a practical guide to UNIX security. For users, we explain what computer security is, describe some of the dangers that you may face, and tell you how to keep your data safe and sound. For administrators, we explain in greater detail how UNIX security mechanisms work and tell how to configure and administer your computer for maximum protection. For everybody, we try to teach something about UNIX's internals, its history, and how to keep yourself from getting burned.

   Книга в формате CHM.
 

Безопасность: Антихакинг. Павел Ломакин, Даниэль Шрейн. 27.1Мб/45.3Мб
      Павел Ломакин, Даниэль Шрейн. Антихакинг. Издатель Осипенко А.И., 2002.

   Авторы этой книги преследуют единственную цель - помочь людям, пострадавшим от несанкционированного доступа в их частную жизнь, противостоят компьютерным ворам и хулиганам!

   Материалы этой книги позволят вам вести борьбу с компьютерными преступлениями.

   Книга в формате pdf.

Безопасность: Антихакинг. Павел Ломакин, Даниэль Шрейн.

 

Безопасность: Защита компьютерной информации от несанкционированного доступа. А.Ю. Щеглов. 12.8Мб/26.1Мб
      А.Ю. Щеглов. Защита компьютерной информации от несанкционированного доступа. - Наука и Техника, Санкт-Петербург, - 2004.

   Современными тенденциями развития информационных технологий явля- ется ярко выраженный переход в сторону создания корпоративных инфор- мационных систем. При этом основной характеристикой этих систем явля- ется разграничение доступа сотрудникам корпорации к информационным и иным ресурсам вычислительной системы. Причем данные тенденции про- являются практически для всех уровней иерархии современных информа- ционных технологий, начиная с архитектурного уровня в целом (Internet и Intranet), включая сетевые технологии (например, IP v.4.0 и IP Sec), и за- канчивая уровнем общесистемных средств (ОС, СУБД) и приложений.

   Книга в формате pdf.

Безопасность: Защита компьютерной информации от
несанкционированного доступа. А.Ю. Щеглов.

 

Безопасность: Защищенный код. Ховард М., Лебланк Д. 25.1Мб/68.1Мб
      Ховард М., Лебланк Д. Защищенный код: Пер. с англ, - 2-е изд., испр. М.: Издательско-торговый дом "Русская Редакция", 2004. - 704 стр.: ил.

   В этой книге разработчики найдут практические советы и рекомендации по защите создаваемых приложений на всех этапах процесса создания ПО - от про- ектирования безопасных приложений и до тестирования для выявления брешей в готовой программе и создания безопасной документации и сообщений об ошибках. Здесь рассказывается о моделировании опасностей, планировании про- цесса разработки защищенных приложений, проблемах локализации и связан- ных с ней опасностях, недостатках файловых систем, поддержке конфиденциаль- ности в приложениях и безопасной установке приложений. Авторы иллюстриру- ют свой рассказ примерами программ на самых разных языках - от Си до Perl.

   Издание обогащено знанием, полученным авторами в процессе реализации Windows Security Push - инициативы по укреплению защиты продуктов Microsoft. Книга будет полезной менеджерам проектов, архитекторам приложений, про- граммистам, тестировщикам и техническим писателям, то есть абсолютно всем специалистам, вовлеченным в процесс разработки ПО, - как новичкам, так и профессионалам.

   Книга в формате pdf.

Безопасность: Защищенный код. Ховард М., Лебланк Д.

 

Безопасность: Персональная зашита от хакеров. Джерри Ли Форд. 4.5Мб/7.7Мб
      Джерри Ли Форд. Персональная зашита от хакеров: Руководство для начинающих. - Пер.с англ. КУДИЦ-ОБРАЗ, М., - 2002.

   Эта книга начинает с основ безопасности вашего компьютера, таких, как определе- ние необходимости в средствах защиты и его текущего уровня защищенности. Далее в ней показывается и достаточно подробно объясняется, как усилить защищенность, выбрать высокоскоростное подключение к Интернету, установить средства защиты персонального компьютера и оценить новый уровень защищенности.

   Книга дополнена материалами, отражающими специфику Интернета в России и в странах СНГ.

   Книга в формате pdf.

Безопасность: Персональная зашита от хакеров. Джерри Ли Форд.

 

Безопасность: Прикладная криптография. Щербаков Л.Ю., Домашен А.В. 16.1Мб/46.4Мб
      Щербаков Л.Ю., Домашен А.В. Прикладная криптография. Использование и синтез криптографических интерфейсов. - М: Издательско-торговый дом "Русская Редакциям, 2003. - 416 с.: ил.

   Основное внимание в книге авторы уделяют прикладным воп- росам - использованию уже существующих в операционных си- стемах Microsoft криптографических модулей (криптопровайде- ров) и созданию собственных криптопровайдеров при помощи удобного инструментария - CSPDK.

   В книге очень подробно рассмотрен Microsoft Cryptographic. Application Programming Interface (CryptoAPI), впервые описа- ны принципы реализации интерфейса вызовов CryptoAPI, при- ведены подробные примеры получения информации о криптоп- ровайдерах, использования CryptoAPI для обмена защищенны- ми сообщениями и для реализации схемы цифровой подписи.

   Кроме того, подробно рассматриваются разработка криптопро- вайдеров и необходимый для этого инструментарий. Читатель познакомится с вопросами системной реализации криптографи- ческих средств, деталями реализации криптографических алго- ритмов в рамках собственного криптопровайдера и перспекти- вами развития криптоинтерфейсов (функции CryptoAPI 2.0).

   Книга содержит эксклюзивные материалы, не публиковавши- еся ранее ни в одном из отечественных изданий, о применении штатных криптопровайдеров, разработке собственных криптопро- вайдеров при помощи CSPDK, а также об особенностях приклад- ной криптографии. Это издание предназначено криптографам-разработчикам, ис- пользующим CryptoAPI, кроме того, ее можно рекомендовать в качестве учебного пособия по прикладной криптографии для профильных ВУЗов.

   Книга в формате pdf.

Безопасность: Прикладная криптография. Щербаков Л.Ю., Домашен
А.В.< /div>
 

Сборник книг "Почитатель", огромное количество книг различной тематики 1.1Гб/1.1Гб
     Сборник книг различной тематики:

01. ФИЛОСОФИЯ. ПСИХОЛОГИЯ. ЛОГИКА. ЭТИКА И ЭСТЕТИКА
03. СПРАВОЧНИКИ. СЛОВАРИ. ЭНЦИКЛОПЕДИИ. ДИССЕРТАЦИИ. РЕФЕРАТЫ
04. ОБЩЕСТВЕННЫЕ НАУКИ
05. НАРОДНОЕ ОБРАЗОВАНИЕ. ВОСПИТАНИЕ. ОБУЧЕНИЕ. ОРГАНИЗАЦИЯ ДОСУГА
06. ВОЕННОЕ ИСКУССТВО. ВОЕННЫЕ НАУКИ
07. ЭТНОГРАФИЯ. НРАВЫ. ОБЫЧАИ. ФОЛЬКЛОР
08. МАТЕМАТИКА И ЕСТЕСТВЕННЫЕ НАУКИ
09. ПРИКЛАДНЫЕ НАУКИ. ТЕХНИКА
10. МЕДИЦИНА. ОХРАНА ЗДОРОВЬЯ
11. ИСКУССТВО. ДЕКОРАТИВНО-ПРИКЛАДНОЕ ИСКУССТВО. ФОТОГРАФИЯ. МУЗЫКА. ИГРЫ. СПОРТ
12. ЯЗЫКОЗНАНИЕ. ЛИНГВИСТИКА. ФИЛОЛОГИЯ
13. ЛИТЕРАТУРА. ЛИТЕРАТУРОВЕДЕНИЕ
15. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА
 

Безопасность: Секреты хакеров. Безопасность Web-приложений - готовые решения. 5Мб/5Мб
      Секреты хакеров. Безопасность Web-приложений - готовые решения. : Пер. с англ. - М.: Издательский дом "Вильяме", 2003. - 384с.: ил. - Парал. Тит. англ.

   В современном мире безопасность Web-приложений является ключевым фактором общей безопасности бизнеса. Профессионалы в области зашиты информации найдут в этой книге немало ценных сведений, которые позволят им успешно противостоять угрозам безопасности Web-приложеиий.

   В книге наглядно продемонстрировано, как можно защититься от любых методов взлома, понимая образ мышления хакеров и зная приемы, которыми они пользуются. Систематизировав самые серьезные угрозы безопасности Web-приложений и раскрыв детали их реализации, авторы объясняют, как можно противостоять этич угрозам.

   Книга будет полезной специалистам в области зашиты информации, разработчикам Web-узлов, администраторам сетей, специалистам ло электронному бизнесу, программистам н менеджерам по информационным технологиям.

   Книга в формате djvu.
 

Безопасность: Секреты хакеров. Безопасность Windows 2000 - готовые решения. 6Мб/6Мб
      Секреты хакеров. Безопасность Windows 2000 - готовые решения. : Пер. с англ. - М. : Издательский дом "Вильяме", 2002. - 464 с. : ил. - Парал. тит. англ.

   Особенностям зашиты операционной системы Windows 2000 в известном бестселлере Секреты хакеров. Безопасность сетей - готовые решения. 2-е издание, была посвящена отдельная глава, однако вполне очевидно, что эта тема заслуживает более глубокого рассмотрения. Данную книгу можно назвать специализированным продолжением упомянутого выше всемирно известного бестселлера, где все внимание сосредоточено на безопасности работы в ОС Windows 2000. Узкая специализация позволила авторам глубже проанализировать механизмы зашиты этой операционной системы и предоставить читателям большой объем полезной информации. Даже специалисты корпорации Microsoft найдут в этой книге новые полезные сведения об особенностях зашиты Windows-систем.

   Не вызывает сомнения, что эта книга будет полезнейшим инструментом в арсенале средств каждого системного администратора, ответственного за безопасность вверенной ему информационной инфраструктуры.

   Книга в формате djvu.
 



Автор и участники

Болгария на русском

Все о монетах

Сайт не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами и мы незамедлительно удалим её. Файлы предоставлены пользователями сайта, и администрация не несёт ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!


Rambler's Top100