Путь человека труден и опасен, но мы преодолеем всё и доберёмся до конечной точки нашего пути – Вершине знаний.

hacker


Скембрей, Джоел, Мак-Клар, Стюарт. Секреты хакеров. Безопасность Windows Server 2003 — готовые решения,: Пер. с англ.

Скембрей, Джоел, Мак-Клар, Стюарт. Секреты хакеров. Безопасность Windows Server 2003 — готовые решения,: Пер. с англ. —М-: Издательский дом "Зная врага и самого себя, вы не потерпите поражения ни в одной из сотен битв. Когда вы игнорируете врага, но знаете себя, шансы на победу или поражение равны. Если же не изучить ни себя, ни своего противника, — это значит подвергаться опасности поражения в каждой битве". Единственной проблемой при организации надежной обороны является недостаток знаний. Для создания системы безопасности вам не обойтись без знания основных средств и методов, применяемых хакерами. Компьютерный хакинг перестал быть отраслью информационных технологий, которая интересует только высококвалифицированных специалистов. Наличие высокоскоростного доступа в Internet резко расширило возможности проведения атак для любого пользователя. Больше не существует такого понятия, как "искусство хакинга ", описанного в средствах массовой информации с точки зрения дилетантов, которые стали консультантами по безопасности. В современном мире хакинг стал областью науки. Это набор средста и программ, которые используются злоумышленниками. Во многих случаях хакинг свалится к банальному выполнению команд "вырезать и вставить".
Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем под управлением Windows. Всемирно известные авторы расскажут читателям о мерах противодействия как классическим атакам на Windows-системы, так и о новейших средствах из арсенала современного хакера, предназначенных для взлома именно систем Windows Server 2003 На реальных примерах раскрыты нзвествые типы атак и рассмотрены наиболее приемлемые методы и средства противодействия каждой конкретной атаке, начиная от профилактических действий и заканчивая способами оперативного выявления вторжений Книга рассчитана на сетевых администраторов и пользователей высокой квалификации.

 Просмотреть  содержание  »

Петров А. А. Компьютерная безопасность. Криптографические методы защиты. - М.: ДМК, 2000. - 448 с: ил.

Петров А. А. Компьютерная безопасность. Криптографические методы защиты. - М.: ДМК, 2000. - 448 с: ил.В настоящее время издано много руководств, справочников, пособий по проблемам защиты информации. Это и переводные книги, и оригинальные работы отечественных авторов, и вузовские учебники. У подавляющего большинства авторов книги либо чересчур «теоретичны», либо предельно популярны. И то, и другое отпугивает читателей-практиков, которым понимание теории необходимо для ее конкретного применения. Монография А. Петрова «Компьютерная безопасность. Криптографические методы защиты» является в этом смысле приятным исключением. Наряду с описанием шифрующих преобразований и цифровой подписи в книге содержатся и актуальные сведения о современных криптографических протоколах, и практическая информация, посвященная принципам применения имеющихся на рынке сертифицированных криптографических средств («Криптон», «Верба», «Шип», «Игла» и др.).
Нельзя не отметить и те разделы книги, в которых излагаются теоретические основы компьютерной безопасности. Здесь впервые систематизированы и всесторонне рассмотрены атаки на современные компьютерные системы и различные способы защиты от них.
Монография, несомненно, представляет интерес для широкого круга читателей, в том числе обучающихся по типовым программам специальностей «Введение в криптографию», «Компьютерная безопасность», «Программно-аппаратные средства обеспечения информационной безопасности».
В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке («Криптон», «Верба», «Шип», «Игла» и др.)- Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции. Завершают книгу приложения, посвященные практическим рекомендациям по самым острым вопросам обеспечения защиты информации.

 Просмотреть  содержание  »

Кении Мандиа, Крис Просис. Защита от вторжений. Расследование компьютерных преступлений. Переводчик О.

Кении Мандиа, Крис Просис. Защита от вторжений. Расследование компьютерных преступлений. Переводчик О. Труфанов Научный редактор А. Головко Корректор Н. Литвинова Верстка Л. ФедерякинойЕсли вам звонят в два часа утра, потому что кто-то взломал вашу Web-страницу, то эта книга для вас. Если руководство просит вас узнать, не посылает ли другой сотрудник секреты компании конкуренту, то эта книга нужна нам. Если вы получаете сообщение от паникующего пользователя, что его машина продолжает зависать, то эта книга может оказаться вам полезной. Данная книга предоставляет подробные, законодательно значимые технические ответы, если необходимо:
• Исследовать кражу исходного кода или секретной информации
• Исследовать кражу файлов паролей или информации о кредитных картах
• Проанализировать спам или оскорбления и угрозы через e-mail
• Исследовать неавторизованные или незаконные проникновения в компьютерные системы
• Исследовать атаки отказа в обслуживании
• Предоставить судебную поддержку при расследовании в случае уголовного преступления, мошенничества, шпионской деятельности и нарушения системы безопасности
Действовать в качестве основного центра в случае компьютерных инцидентов и компьютерных судебных вопросов организации Предоставить помощь на сайте для компьютерного поиска и наложения ареста
Эта книга была написана с целью проиллюстрировать профессиональный подход к расследованию инцидентов с компьютерной безопасностью. Неподготовленный системный администратор, офицер правоохранительных органов или эксперт по компьютерной безопасности могут случайно разрушить ценное доказательство или не смогут обнаружить критически важные признаки незаконной или неавторизованной активности во время расследования инцидентов с компьютерной безопасностью. Отсутствие подготовки отнимает слишком много усилий для обнаружения внешних и внутренних атакующих. Мы видели, как компьютерная судебная экспертиза развивалась из эзотерического знания в частное эзотерическое знание, когда почти каждая компания, которая выполняла судебную экспертизу, разрабатывала множество своих собственных утилит и не делилась ими ни с кем. В основном обучение судебным навыкам доступно только персоналу правоохранительных органов, хотя большая часть начального реагирования по защите от инцидентов ложится на повседневных, перегруженных системных администраторов. Поэтому в данной книге представлены подробные технические примеры, демонстрирующие выполнение компьютерной судебной экспертизы и анализ. В многочисленных сетевых публикациях и книгах предлагаются структура и руководство по реагированию на инциденты, но чаще всего материал оказывается устаревшим или не совсем применимым к текущим проблемам.

 Просмотреть  содержание  »

Магда Ю. С. Компьютер в домашней лаборатории. - М.: ДМК Пресс, 2008. - 200 с: ил.

Магда Ю. С. Компьютер в домашней лаборатории. - М.: ДМК Пресс, 2008. - 200 с: ил.Персональные компьютеры применяются настолько широко, что, казалось бы, найти им новое применение в настоящее время не так и просто. Тем не менее, есть несколько сфер человеческой деятельности, где персональный компьютер только в последнее время стал завоевывать серьезные позиции. Одна из таких сфер - домашняя компьютерная электроника или, по-другому, использование ПК для создания собственных аппаратно-программных систем, способных выполнять самые разнообразные функции под управлением компьютера. Эта область включает не только создание различных робототехнических систем, но и устройств измерения,сигнализации и управления. Эта книга посвящена практическим аспектам разработки систем компьютерной электроники, работающих под управлением операционных систем Windows на основе программно-аппаратных устройств, разработанных автором. В книге рассматривается широкий круг вопросов, связанных с практическим применением персональных компьютеров, работающих под управлением операционных систем Windows, для создания устройств домашней электроники. Материал книги охватывает многочисленные аппаратно-программные аспекты проектирования любительских электронных устройств, управляемых от параллельного, последовательного интерфейсов персонального компьютера и звуковой карты. Значительное внимание уделено новым технологиям USB и Bluetooth, а также возможностям их применения в любительской практике. В книге в доступной форме излагается материал по разработке несложных драйверов устройств пользователя, что существенно расширяет возможности их проектирования пользователями различного уровня подготовки. Приводятся многочисленные примеры разработки несложных аппаратно-программных систем сбора аналоговой и цифровой информации, измерительных систем, систем управления внешними устройствами и т. д. Издание может быть полезно радиолюбителям различного уровня подготовки и всем, кто интересуется компьютерными системами управления и контроля.

 Просмотреть  содержание  »

Мерритт Максим, Дэвид Поллино Безопасность беспроводных сетей. Пер. с англ. Семенова А. В. - М.

Мерритт Максим, Дэвид Поллино Безопасность беспроводных сетейКнига содержит обширную информацию о работе беспроводных сетей во всем мире, знакомит с методами усиления безопасности данных, связанными с карманными персональными компьютерами, сотовыми терминалами и другими беспроводными устройствами. Вниманию читателя представлено подробное рассмотрение причин уязвимости беспроводных сетей и анализ таких специфических угроз, как подслушивание или атака типа «отказ в обслуживании». Описаны принципы действия сетей беспроводной передачи данных ближнего, дальнего и среднего радиусов действия и соответствующие стандарты, а также основные протоколы безопасности, включая SSL, WTLS, 802.1х и IPSec. Примеры реального внедрения беспроводных технологий, описание организации безопасного доступа к бизнес-приложениям и будущих возможностей сетей третьего поколения помогут снизить риск угроз нападения и сохранить безопасность беспроводных коммуникаций.

 Просмотреть  содержание  »

А. С. Самардак. Корпоративные информационные системы. Владивосток 2003

Еще... Е. П. Бочаров, А. И. Колдина Интегрированные корпоративные информационные системы. Принципы построения. Лабораторный практикум на базе системы Курс "Корпоративные Информационные Системы" является обязательным для студентов специальности "Прикладная информатика в экономике", рассчитан на изучение в течение семестра и заканчивается экзаменом. Экзамен будет проходить в форме тестирования. Компьютерное тестирование состоит из четырех тестов, каждый из которых привязан к соответствующему модулю учебника. Для успешной сдачи экзамена материала учебника вполне достаточно, но с целью повышения уровня саморазвития рекомендуется дополнительная литература. Следует учесть, что тест по модулю 2 содержит задания на составление производственного плана. Поэтому настоятельно рекомендуется внимательно изучить примеры, рассмотренные в модуле 2. Успешная сдача остальных тестов подразумевает вдумчивое чтение учебника. С некоторым опозданием, по сравнению с Западом, в России медленно, но верно начинают понимать всю важность комплексного подхода в автоматизации предприятий и организаций. На собственном горьком опыте и благодаря множеству публикаций в компьютерной прессе многие осознали, что эффективность автоматизации в первую очередь зависит от того, насколько широко она охватывает все сферы деятельности юридического лица. Отчасти именно поэтому в последнее время стала столь популярной идея построения корпоративных информационных систем (КИС).

 Просмотреть  содержание  »

В.Л. Конявский. Управление зашитой информации на базе СЗИ НСД «Аккорд». — М.: Радио и связь, 1999. — 325 с, ил. —

Еще...  здесь могла быть ваша рекламаВ книге рассматривается применение аппарата теории алгоритмов к задачам, традиционно относимым к области «зашиты информации». Описывается применение полученных результатов в разработке СЗИ НСД. Приведены практические рекомендации по управлению зашитой с применением СЗИ НСД «Аккорд». Рассматриваются концептуальные и теоретические основы нового направления — зашиты электронных документов. Описаны ряд реализаций предложенных методов на объектах информатизации разных уровней. Для научных работников, специалистов в области зашиты информации, студентов и аспирантов соответствующих специальностей. В свое время усилия разработчиков средств защиты информации были сосредоточены на создании программного обеспечения, реализующего те или иные функции защиты. Опыт этих разработок наглядно продемонстрировав ограниченность такого подхода и привел к осознанию необходимости аппаратной защиты. Именно по этому пути все последнее время продвигается коллектив ОКБ САПР, разрабатывающий семейство СЗИ НСД «Аккорд».
К настоящему времени методология аппаратной защиты стала стандартом де-факто, и СЗИ «Аккорд» применяется на большинстве крупных объектов информатизации, собственники которых уделяют вопросам защиты достойное внимание. Накопленный опыт эксплуатации СЗИ «Аккорд» позволил сформулировать ряд вопросов, на которые и призвана дать ответ эта книга.

 Просмотреть  содержание  »

Взлом и защита программ. Содержание № 08 (57)

Еще... Александр Панов Реверсинг и защита программ от взлома (  CD-ROM)РЕВЕРС
4 Набор инструментов
Обзор ломощников исследователя
8 Бессмертный отладчик
Самый мощньй отладчик во благо человечеству!
12 Обратная инженерия
Пособие по реверсингу для начинающего
16 Декомпиляторы
Обзор средств для восстановления исходного кода программ
20 Техника отладки
Как правильно отлаживать программы без исходных кодов
26 Анатомия файла
Просто, но со вкусом о РЕ-формате файлов взлом
32 Распаковка вручную
"Снятие" упаковщиков приложений
36 "Временная" защита
Методы работы trial-защит
40 Эффективный патчинг
Кое-что о том, как можно патчить приложения
44 Кейген своими руками
Исследование программы MooGear DV Capture 1.0
48 Пример взлома: WinRAR
На простом лримере учимся взлому приложений
52 Пример взлома: SourceFormatX
Взпом программ с невероятно гадкой системой защиты
56 Крутой протектор -не беда
Технологии взлома сложных программных зашит
62 Упакуем за раз!
Обзор упаковщиков
66 Портативный взлом
Ломаем КПК из Windows Mobile

 Просмотреть  содержание  »

Руководящий технический материал по модернизации сетей доступа

Еще... Терри Оглтри Модернизация и ремонт сетейДальнейшее развитие и конкурентоспособность телекоммуникационной системы любого назначения, в значительной мере, будут определяться теми решениями, которые выбраны Операторами для модернизации сетей доступа. Большинство сетей доступа, эксплуатируемых в настоящее время, отличаются высокой стоимостью, низкой надежностью и не обеспечивают введение новых видов инфокоммуникационных услуг, В руководящем техническом материале (РТМ) "Модернизация сетей доступа" сформулированы предложения, которые позволят Операторам принимать оптимальные решения, касающиеся этого элемента телекоммуникационной системы. Документ "Модернизация сетей доступа" может быть полезен как Операторам, так и другим участникам телекоммуникационного рынка. РТМ разработан специалистами НТЦ "Протей", занимающимися исследованиями и разработкой аппаратно-программных средств, которые предназначены для модернизации сетей доступа. Некоторые предлагаемые в РТМ решения успешно апробированы НТЦ "Протей" в современных телекоммуникационных сетях.
РТМ "Модернизация сетей доступа" состоит из тринадцати разделов и ряда Приложений.

 Просмотреть  содержание  »

Пятибратов Л.П., Гудыно Л.П., Кириченко А.А. Вычислительные машины, сети и телекоммуникационные системы

Пятибратов Л.П., Гудыно Л.П., Кириченко А.А. ВЫЧИСЛИТЕЛЬНЫЕ МАШИНЫ, СЕТИ И ТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫПособие предназначено для студентов и слушателей всех форм обучения с использованием дистанционных образовательных технологий, а также для преподавателей высших и средних специальных учебных заведений.

ОГЛАВЛЕНИЕ
Введение.

1. Основной текст
1.1. Принципы построения компьютера.
1.2. Функциональная и структурная организация ЭВМ
1.3. Программное обеспечение .
1.4. Характеристика компьютерных сетей .
1.5. Компьютерные сети и сетевые технологии .

2. Выводы.
3. Решение тренировочных заданий.
4. Вопросы для повторения.
5. Вопросы к экзамену.
6. Толковый словарь.
7. Список рекомендуемой литературы.

 Просмотреть  содержание  »





Все материалы взяты из открытых источников и представлены исключительно в ознакомительных целях. Все права на книги принадлежат их авторам и издательствам.



Вход в систему