Путь человека труден и опасен, но мы преодолеем всё и доберёмся до конечной точки нашего пути – Вершине знаний.

хак


Хак&Фрик, Безопасность: список литературы, перечень учебников


 Просмотреть  содержание  »

Смит, Ричард, Э. Аутентификация: от паролей до открытых ключей. : Пер. с англ. — М. : Издательский дом "Вильямс", 2002. — 432 с.

Смит, Ричард, Э. Аутентификация: от паролей до открытых ключей. : Пер. с англ. — М. : Издательский дом Книга является первым в своем роде изданием, посвященным такой важной проблеме управления доступом к информации в компьютерных системах, как аутентификация пользователей. В написанной простым и доходчивым языком книге рассматриваются достоинства и недостатки практически всех существующих и используемых на настоящий момент способов идентификации пользователей. Книга ориентирована на широкий круг читателей. Она может быть полезна как профессионалам, которые по роду своей деятельности связаны с созданием и эксплуатацией компьютерных систем, так и тем, кто хочет узнать, что стоит за сообщениями, которые появляются на экране, при включении компьютера.

 Просмотреть  содержание  »

Хорвиц Джефф. UNIX-системы. Проектирование, конфигурирование и формирование технической политики информационного центра: Пер.

Хорвиц Джефф. UNIX-системы. Проектирование, конфигурирование и формирование технической политики информационного центра: Пер. с англ./Джефф Хорвиц. — К.: ООО «ТИД «ДС», 2004. - 608 с.Все об информационных центрах, постоянно работающих в режиме 24/7 — 24 часа в сутки и 7 дней в неделю без отключений и к тому же в целях безопасности, подчас, территориально разнесенных. О поддержании жизнедеятельности и организации вычислительного процесса используемых на таких центрах Unix-систем, начиная с фальшполов, монтажа оборудования в стойках, кабельной разводки, инсталляции программного обеспечения и до развертывания систем, их последующей передачи в эксплуатацию, мониторинга и сопровождения, а также о взаимодействии с многочисленными пользователями.
Рассмотрены вопросы планирования ваших потребностей в аппаратных средствах и программном обеспечении в зависимости от сферы деятельности, создания собственного информационного центра и аренды на объектах совместного размещения. Предоставляется информация о специфичных пакетах программного обеспечения, характерных именно для подобных- центров. Перечислены основные виды аварийных ситуаций, угрожающих информационному центру. Даны рекомендации по сведению к минимуму влияний перебоев в подаче электроэнергии.
Книга пригодна для всех известных разновидностей Unix, Linux и OpenBSD. Все примеры работы с инструментальными средствами приведены для Solaris и Red Hat Linux.

 Просмотреть  содержание  »

Адаменко М. В. Секреты сотовых телефонов.

Адаменко М. В. Секреты сотовых телефонов.В предлагаемой книге рассматриваются вопросы использования дополнительных возможностей мобильных телефонов при помощи вполне легальных средств. В главе 1, посвященной сервисным кодам, приводятся данные о простейших кодах и паролях, а также информация по применению некоторых из них в наиболее распространенных моделях мобильных телефонов. Глава 2 содержит сведения о том, как при помощи простейших кодов можно получить дополнительную информацию о режимах работы сети и конкретного телефона, а также о том. как изменить первоначальные установки некоторых его параметров при помощи сервисного меню Читателей, заинтересовавшихся данной главой. необходимо предупредить, что некорректное изменение режимов, установленных в сервисном меню конкретного мобильного телефона, может привести к его неисправности. Глава 3 посвящена весьма занимательной функции, использование которой предлагают в своих мобильных телефонах некоторые фирмы-разработчики (ALCATEL, ERICSSON, MOTOROLA, SIEMENS, NOKIA и другие), а именно возможности выбора и создания собственного музыкального сигнала вызова. Дана информация о программном обеспечении.
Книга предназначена как для начинающих пользователей, так и для специалистов, а также будет полезна всем владельцам мобильных телефонов, поскольку позволит им подробнее ознакомиться с дополнительными возможностями аппаратуры и использовать их в повседневной жизни.

 Просмотреть  содержание  »

Скембрей, Джоел, Мак-Клар, Стюарт. Секреты хакеров. Безопасность Windows Server 2003 — готовые решения,: Пер. с англ.

Скембрей, Джоел, Мак-Клар, Стюарт. Секреты хакеров. Безопасность Windows Server 2003 — готовые решения,: Пер. с англ. —М-: Издательский дом "Зная врага и самого себя, вы не потерпите поражения ни в одной из сотен битв. Когда вы игнорируете врага, но знаете себя, шансы на победу или поражение равны. Если же не изучить ни себя, ни своего противника, — это значит подвергаться опасности поражения в каждой битве". Единственной проблемой при организации надежной обороны является недостаток знаний. Для создания системы безопасности вам не обойтись без знания основных средств и методов, применяемых хакерами. Компьютерный хакинг перестал быть отраслью информационных технологий, которая интересует только высококвалифицированных специалистов. Наличие высокоскоростного доступа в Internet резко расширило возможности проведения атак для любого пользователя. Больше не существует такого понятия, как "искусство хакинга ", описанного в средствах массовой информации с точки зрения дилетантов, которые стали консультантами по безопасности. В современном мире хакинг стал областью науки. Это набор средста и программ, которые используются злоумышленниками. Во многих случаях хакинг свалится к банальному выполнению команд "вырезать и вставить".
Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем под управлением Windows. Всемирно известные авторы расскажут читателям о мерах противодействия как классическим атакам на Windows-системы, так и о новейших средствах из арсенала современного хакера, предназначенных для взлома именно систем Windows Server 2003 На реальных примерах раскрыты нзвествые типы атак и рассмотрены наиболее приемлемые методы и средства противодействия каждой конкретной атаке, начиная от профилактических действий и заканчивая способами оперативного выявления вторжений Книга рассчитана на сетевых администраторов и пользователей высокой квалификации.

 Просмотреть  содержание  »

Филимонов А. Ю. Построение мультисервисных сетей Ethernet. — СПб.: БХВ-Петербург, 2007. — 592 с: ил.

Филимонов А. Ю. Построение мультисервисных сетей Ethernet. — СПб.: БХВ-Петербург, 2007. — 592 с: ил. — (Системный администратор)Предметом книги является рассмотрение основных принципов и способов построения локальных и магистральных сегментов современных мультисер-висных сетей — сетей нового поколения — NGN (Next Generation Network). Принято полагать, что назначение мультисервисной сети (МСС) состоит в интеграции телефонного и телевизионного сигналов в едином канале передачи данных, и именно поэтому такие сети также называют сетями тройного применения — 3Play (Triple-Play). В более широком, современном понимании мультисервисная сеть представляет собой интегральную телекоммуникационную инфраструктуру, которая имеет достаточно ресурсов для того, чтобы обеспечить все формы информационного обмена, выполняемого интересах поставщика или потребителя разнообразных услуг. Рассматривается применение технологии Ethernet для построения мультисервисных сетей нового поколения (Next Generation Network — NGN), используемых для объединения телефонного и телевизионного сигналов в едином канале. Изложены базовые принципы построения локальных и магистральных сегментов NGN. Большое внимание уделяется описанию усовершенствованной технологии Ethernet (IEEE 802.3). Подробно рассматриваются современные протоколы Интернета и технические решения, обеспечивающие повышение надежности, эффективности и безопасности мультисервисных ЛВС. Приведены практические примеры использования программного обеспечения и оборудования известных производителей (Cisco Systems, 3COM, D-Link и Allied Telesyn).
Для системных администраторов, студентов и сотрудников ГГ-подразделений

 Просмотреть  содержание  »

Петров А. А. Компьютерная безопасность. Криптографические методы защиты. - М.: ДМК, 2000. - 448 с: ил.

Петров А. А. Компьютерная безопасность. Криптографические методы защиты. - М.: ДМК, 2000. - 448 с: ил.В настоящее время издано много руководств, справочников, пособий по проблемам защиты информации. Это и переводные книги, и оригинальные работы отечественных авторов, и вузовские учебники. У подавляющего большинства авторов книги либо чересчур «теоретичны», либо предельно популярны. И то, и другое отпугивает читателей-практиков, которым понимание теории необходимо для ее конкретного применения. Монография А. Петрова «Компьютерная безопасность. Криптографические методы защиты» является в этом смысле приятным исключением. Наряду с описанием шифрующих преобразований и цифровой подписи в книге содержатся и актуальные сведения о современных криптографических протоколах, и практическая информация, посвященная принципам применения имеющихся на рынке сертифицированных криптографических средств («Криптон», «Верба», «Шип», «Игла» и др.).
Нельзя не отметить и те разделы книги, в которых излагаются теоретические основы компьютерной безопасности. Здесь впервые систематизированы и всесторонне рассмотрены атаки на современные компьютерные системы и различные способы защиты от них.
Монография, несомненно, представляет интерес для широкого круга читателей, в том числе обучающихся по типовым программам специальностей «Введение в криптографию», «Компьютерная безопасность», «Программно-аппаратные средства обеспечения информационной безопасности».
В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке («Криптон», «Верба», «Шип», «Игла» и др.)- Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции. Завершают книгу приложения, посвященные практическим рекомендациям по самым острым вопросам обеспечения защиты информации.

 Просмотреть  содержание  »

Кении Мандиа, Крис Просис. Защита от вторжений. Расследование компьютерных преступлений. Переводчик О.

Кении Мандиа, Крис Просис. Защита от вторжений. Расследование компьютерных преступлений. Переводчик О. Труфанов Научный редактор А. Головко Корректор Н. Литвинова Верстка Л. ФедерякинойЕсли вам звонят в два часа утра, потому что кто-то взломал вашу Web-страницу, то эта книга для вас. Если руководство просит вас узнать, не посылает ли другой сотрудник секреты компании конкуренту, то эта книга нужна нам. Если вы получаете сообщение от паникующего пользователя, что его машина продолжает зависать, то эта книга может оказаться вам полезной. Данная книга предоставляет подробные, законодательно значимые технические ответы, если необходимо:
• Исследовать кражу исходного кода или секретной информации
• Исследовать кражу файлов паролей или информации о кредитных картах
• Проанализировать спам или оскорбления и угрозы через e-mail
• Исследовать неавторизованные или незаконные проникновения в компьютерные системы
• Исследовать атаки отказа в обслуживании
• Предоставить судебную поддержку при расследовании в случае уголовного преступления, мошенничества, шпионской деятельности и нарушения системы безопасности
Действовать в качестве основного центра в случае компьютерных инцидентов и компьютерных судебных вопросов организации Предоставить помощь на сайте для компьютерного поиска и наложения ареста
Эта книга была написана с целью проиллюстрировать профессиональный подход к расследованию инцидентов с компьютерной безопасностью. Неподготовленный системный администратор, офицер правоохранительных органов или эксперт по компьютерной безопасности могут случайно разрушить ценное доказательство или не смогут обнаружить критически важные признаки незаконной или неавторизованной активности во время расследования инцидентов с компьютерной безопасностью. Отсутствие подготовки отнимает слишком много усилий для обнаружения внешних и внутренних атакующих. Мы видели, как компьютерная судебная экспертиза развивалась из эзотерического знания в частное эзотерическое знание, когда почти каждая компания, которая выполняла судебную экспертизу, разрабатывала множество своих собственных утилит и не делилась ими ни с кем. В основном обучение судебным навыкам доступно только персоналу правоохранительных органов, хотя большая часть начального реагирования по защите от инцидентов ложится на повседневных, перегруженных системных администраторов. Поэтому в данной книге представлены подробные технические примеры, демонстрирующие выполнение компьютерной судебной экспертизы и анализ. В многочисленных сетевых публикациях и книгах предлагаются структура и руководство по реагированию на инциденты, но чаще всего материал оказывается устаревшим или не совсем применимым к текущим проблемам.

 Просмотреть  содержание  »

Магда Ю. С. Компьютер в домашней лаборатории. - М.: ДМК Пресс, 2008. - 200 с: ил.

Магда Ю. С. Компьютер в домашней лаборатории. - М.: ДМК Пресс, 2008. - 200 с: ил.Персональные компьютеры применяются настолько широко, что, казалось бы, найти им новое применение в настоящее время не так и просто. Тем не менее, есть несколько сфер человеческой деятельности, где персональный компьютер только в последнее время стал завоевывать серьезные позиции. Одна из таких сфер - домашняя компьютерная электроника или, по-другому, использование ПК для создания собственных аппаратно-программных систем, способных выполнять самые разнообразные функции под управлением компьютера. Эта область включает не только создание различных робототехнических систем, но и устройств измерения,сигнализации и управления. Эта книга посвящена практическим аспектам разработки систем компьютерной электроники, работающих под управлением операционных систем Windows на основе программно-аппаратных устройств, разработанных автором. В книге рассматривается широкий круг вопросов, связанных с практическим применением персональных компьютеров, работающих под управлением операционных систем Windows, для создания устройств домашней электроники. Материал книги охватывает многочисленные аппаратно-программные аспекты проектирования любительских электронных устройств, управляемых от параллельного, последовательного интерфейсов персонального компьютера и звуковой карты. Значительное внимание уделено новым технологиям USB и Bluetooth, а также возможностям их применения в любительской практике. В книге в доступной форме излагается материал по разработке несложных драйверов устройств пользователя, что существенно расширяет возможности их проектирования пользователями различного уровня подготовки. Приводятся многочисленные примеры разработки несложных аппаратно-программных систем сбора аналоговой и цифровой информации, измерительных систем, систем управления внешними устройствами и т. д. Издание может быть полезно радиолюбителям различного уровня подготовки и всем, кто интересуется компьютерными системами управления и контроля.

 Просмотреть  содержание  »

Автомобильная охранная система APS-9000 с 2-сторонней связью, брелком-передатчиком с ЖК-дисплеем, и дистанционным запуском двига

Автомобильная охранная система APS-9000 с 2-сторонней связью, брелком-передатчиком с ЖК-дисплеем, и дистанционным запуском двигателя. Инструкция пользователя/Инструкция по установкеВ системе A.P.S. 9000 есть все реально необходимые функции: динамический код, встроенное реле блокировки стартера, возможность подключения еще 2-х дополнительных цепей блокировки двигателя, 2-уровневый датчик удара с возможностью раздельного дистанционного отключения зон, переключатель Valet, встроенные реле для управления замками дверей и указателями поворота, выход 3-х дополнительных каналов, возможность управления "вежливой подсветкой" и закрыванием окон автомобиля, защита от насильственного угона Anti-Carjacking, режим "Паника", ряд программируемых функций и многое другое. Помимо этого данная система оснащена функциями дистанционного и автоматического запуска двигателя.
Обратите внимание на 4 основных компонента Вашей охранной системы:
? 4-х кнопочный брелок-передатчик
? 5-ти кнопочный брелок-передатчик с 2-сторонней связью и ЖК-дисплеем
? Светодиодный Индикатор Состояния системы (СИД)
? Переключатель Valet

Функции системы A.P.S. 9000:
5-кнопочный программируемый брелок-передатчик с обратной связью и ЖК-дисплеем
4-кнопочный программируемый брелок-передатчик
Динамический сверхсекретный код
Дистанционный запуск двигателя автомобиля
Противоугонная функция "Anti-Carjacking"
2-уровневый датчик удара
6-тональная миниатюрная сирена
Блокировка стартера с помощью встроенного реле
Выходы для двух дополнительных блокировок двигателя
Встроенные реле для управления замками дверей
Встроенные реле для управления правыми/левыми указателями поворота
Возможность управления "вежливой подсветкой" автомобиля
Возможность управления закрыванием окон автомобиля
Программируемый персональный код отключения системы
Усовершенствованный режим "Паника"
Бесшумная постановка и снятие системы с охраны
Функция бесшумного режима охраны
Постановка на охрану с раздельным отключением зон датчика удара
Возможность реализации функции центрального замка
Возможность отпирания первоначально только водительской двери (функция отпирания дверей в 2 этапа)
Сервисный режим Valet/Дистанционный режим Valet/Предупреждение включенном режиме Valet
Выходы 2-го, 3-го и 4-го каналов для управления замком багажника или дополнительными устройствами
Указание датчика или триггера, вызвавшего срабатывание системы
Указание и обход неисправной зоны или цепи
Входы положительного и отрицательного триггера дверей
Входы для подключения триггеров капота и багажника
Возможность вызова водителя автомобиля
Часы, будильник в передатчике с двусторонней связью
Дистанционное измерение температуры в салоне автомобиля
Автоматический и ручной режим проверки наличия связи

 Просмотреть  содержание  »





Все материалы взяты из открытых источников и представлены исключительно в ознакомительных целях. Все права на книги принадлежат их авторам и издательствам.



Вход в систему