Зарегистрироваться
Восстановить пароль
FAQ по входу

Безопасность информационных сетей

Требуется помощь в преобразовании раздела Информатика и вычислительная техника

Если Вы компетентны в тематике этого раздела, то Вас, возможно, заинтересует обсуждение планируемых преобразований.

Доверенные пользователи и модераторы раздела

AirMagnet, Inc. 2575 Augustine Drive, Santa Clara, CA 95054, USA, Compiled in the United States of America, Feb. 2012. 448 p. Работа с программно-аппаратным комплексом системы обнаружения вторжений в беспроводные сети Wi-Fi.
  • №1
  • 7,27 МБ
  • добавлен
  • изменен
AirMagnet, Inc. 2575 Augustine Drive, Santa Clara, CA 95054, USA. Compiled in the United States of America, 586 с. Руководство пользователя по развёртыванию и эксплуатации программно-аппаратного комплекса системы обнаружения вторжений в беспроводные сети Wi-Fi.
  • №2
  • 27,04 МБ
  • добавлен
  • изменен
Second edition. — Packt Publishing, 2016. — 428 p. Employ the most advanced pentesting techniques and tools to build highly-secured systems and environments. Learn how to build your own pentesting lab environment to practice advanced techniques Customize your own scripts, and learn methods to exploit 32-bit and 64-bit programs Explore a vast variety of stealth techniques to bypass...
  • №3
  • 11,19 МБ
  • добавлен
  • изменен
Wiley, 2017. — 268 p. — ISBN 10 1119367689, 13 978-1119367680. True PDF Build a better defense against motivated, organized, professional attacks Advanced Penetration Testing: Hacking the World's Most Secure Networks takes hacking far beyond Kali linux and Metasploit to provide a more complex attack simulation. Featuring techniques not taught in any certification prep or covered...
  • №4
  • 9,47 МБ
  • добавлен
  • изменен
Wiley, 2017. — 288 p. — ISBN 978-1119367680. Build a better defense against motivated, organized, professional attacks. Advanced Penetration Testing: Hacking the World's Most Secure Networks takes hacking far beyond Kali linux and Metasploit to provide a more complex attack simulation. Featuring techniques not taught in any certification prep or covered by common defensive...
  • №5
  • 6,17 МБ
  • добавлен
  • изменен
Syngress, 2004. — 608 p. This is the only computer book to focus completely on infrastucture security: network devices, protocols and architectures. It offers unique coverage of network design so administrators understand how they should design and protect their enterprises. Network security publishing has boomed in the last several years with a proliferation of materials that...
  • №6
  • 11,32 МБ
  • добавлен
  • изменен
Babelcube Inc., 2017. — 207 p. Wireless Hacking 101 - How to hack wireless networks easily! This book is perfect for computer enthusiasts that want to gain expertise in the interesting world of ethical hacking and that wish to start conducting wireless pentesting. Inside you will find step-by-step instructions about how to exploit WiFi networks using the tools within the known...
  • №7
  • 2,39 МБ
  • добавлен
  • изменен
Babelcube Inc., 2017. — 207 p. Wireless Hacking 101 - How to hack wireless networks easily! This book is perfect for computer enthusiasts that want to gain expertise in the interesting world of ethical hacking and that wish to start conducting wireless pentesting. Inside you will find step-by-step instructions about how to exploit WiFi networks using the tools within the known...
  • №8
  • 2,48 МБ
  • добавлен
  • изменен
Babelcube Inc., 2017. — 207 p. Wireless Hacking 101 - How to hack wireless networks easily! This book is perfect for computer enthusiasts that want to gain expertise in the interesting world of ethical hacking and that wish to start conducting wireless pentesting. Inside you will find step-by-step instructions about how to exploit WiFi networks using the tools within the known...
  • №9
  • 4,07 МБ
  • добавлен
  • изменен
М.: AVINT, 2014. — 31 с. Презентация для вебинара от 9.10.2014, где представитель компании AVINT рассказал как подружить корпоративные системы ВКС (Cisco, Polycom, LifeSize, Avaya, которые работают по протоколам SIP или H.323) и пользователей Skype. Содержание: Интегрируйте Skype с Вашими системами Интегрируйте Skype с системами ВКС Skype: привычные коммуникации SkyStone:...
  • №10
  • 3,70 МБ
  • добавлен
  • изменен
Addison-Wesley, 2004. — 798 p. This book is for security professionals of all skill levels and inclinations. The primary audience includes network security architects looking for ways to improve their understanding of their network security posture. My goal is to provide tools and techniques to increase visibility and comprehension of network traffic. If you feel let down by your...
  • №11
  • 13,12 МБ
  • добавлен
  • изменен
Addison-Wesley, 2004. — 798 p. This book is for security professionals of all skill levels and inclinations. The primary audience includes network security architects looking for ways to improve their understanding of their network security posture. My goal is to provide tools and techniques to increase visibility and comprehension of network traffic. If you feel let down by your...
  • №12
  • 13,83 МБ
  • добавлен
  • изменен
O'Reilly Media, 2007. — 812 p. — ISBN-10 0596528248; ISBN-13 978-0596528249. If you're preparing for the new CompTIA 2006 certification in A+, or the current Network+ and Security+ certifications, you'll find this book invaluable. It provides all the information you need to get ready for these exams, including the four new A+ exams -- the required Essentials exam and three...
  • №13
  • 5,80 МБ
  • добавлен
  • изменен
CISO DRG, 2018. — 385 p. — ISBN 10 0997744146, 13 978-0997744149. An easy-to-use guide written by experienced practitioners for recently-hired or promoted Chief Information Security Officers (CISOs), individuals aspiring to become a CISO, as well as business and technical professionals interested in the topic of cybersecurity, including Chief Technology Officers (CTOs), Chief...
  • №14
  • 10,39 МБ
  • добавлен
  • изменен
O'Reilly Media, 2009. - 240 p. - ISBN: 0596802153. Maybe you've heard about "cyber warfare" in the news, but do you really know what it is? This book provides fascinating and disturbing details on how nations, groups, and individuals throughout the world are using the Internet as an attack platform to gain military, political, and economic advantage over their adversaries....
  • №15
  • 2,84 МБ
  • дата добавления неизвестна
  • изменен
O'Reilly Media, 2011. - 316 p. - ISBN: 978-1-449-31004-2 (Second Edition) Inside Cyber Warfare, обновленное второе издание, в комплексе подробно рассматривает ситуацию в области киберпространства. Вы узнаете, как: хакеры, работающие от имени государства или организованной преступности, играют игры с высокими ставками, которые могут быть ориентированы на любого пользователя...
  • №16
  • 12,68 МБ
  • добавлен
  • изменен
2nd Edition. — O’Reilly Media, Inc., 2017. — 577 p. Traditional intrusion detection and logfile analysis are no longer enough to protect today’s complex networks. In this practical guide, security researcher Michael Collins shows you several techniques and tools for collecting and analyzing network traffic datasets. You’ll understand how your network is used, and what actions are...
  • №17
  • 8,44 МБ
  • добавлен
  • изменен
2nd Edition. — O’Reilly Media, Inc., 2017. — 622 p. Traditional intrusion detection and logfile analysis are no longer enough to protect today’s complex networks. In this practical guide, security researcher Michael Collins shows you several techniques and tools for collecting and analyzing network traffic datasets. You’ll understand how your network is used, and what actions are...
  • №18
  • 547,73 КБ
  • добавлен
  • изменен
O’Reilly Media, 2017. — 400 p. — ISBN 978-1-491-96284-8. Traditional intrusion detection and logfile analysis are no longer enough to protect today’s complex networks. In this practical guide, security researcher Michael Collins shows you several techniques and tools for collecting and analyzing network traffic datasets. You’ll understand how your network is used, and what actions...
  • №19
  • 3,86 МБ
  • добавлен
  • изменен
O’Reilly Media, 2017. — 400 p. — ISBN 978-1-491-96284-8. Traditional intrusion detection and logfile analysis are no longer enough to protect today’s complex networks. In this practical guide, security researcher Michael Collins shows you several techniques and tools for collecting and analyzing network traffic datasets. You’ll understand how your network is used, and what actions...
  • №20
  • 4,03 МБ
  • добавлен
  • изменен
O’Reilly Media, 2017. — 400 p. — ISBN 978-1-491-96284-8. True PDF Traditional intrusion detection and logfile analysis are no longer enough to protect today’s complex networks. In this practical guide, security researcher Michael Collins shows you several techniques and tools for collecting and analyzing network traffic datasets. You’ll understand how your network is used, and...
  • №21
  • 10,06 МБ
  • добавлен
  • изменен
Springer International Publishing, Switzerland, 2016. — 514 p. — (Space Regulations Library 09) — ISBN 3319387510 This book aims to find a workable interpretation of the non-appropriation principle that is compatible with both the existing international space law framework and the move of the private space industry towards the mining of asteroids and other celestial bodies. It...
  • №22
  • 5,05 МБ
  • добавлен
  • изменен
Publisher: The MIT Press, 2008. 320 pages. Language: English. The book discusses the mechanisms and politics of Internet filtering, the strengths and limitations of the technology that powers it, the relevance of international law, ethical considerations for corporations that supply states with the tools for blocking and filtering, and the implications of Internet filtering for...
  • №23
  • 8,89 МБ
  • добавлен
  • изменен
Apress Media, 2014. — 400 p. The Privacy Engineer's Manifesto: Getting from Policy to Code to QA to Value is the first book of its kind, offering industry-proven solutions that go beyond mere theory and adding lucid perspectives on the challenges and opportunities raised with the emerging "personal" information economy. The authors, a uniquely skilled team of longtime industry...
  • №24
  • 7,18 МБ
  • добавлен
  • изменен
М.: D-Link, 2013. — 285 с. Курс «Технологии защиты информации в компьютерных сетях. Межсетевые экраны и Интернет-маршрутизаторы» предназначен для сетевых администраторов, специалистов предприятий, внедряющих новые информационные технологии, студентов специальности 090301 «Компьютерная безопасность», студентов и аспирантов направлений 230100 «Информатика и вычислительная техника»,...
  • №25
  • 10,67 МБ
  • добавлен
  • изменен
No Starch Press, 2018. — 380 p. — ISBN 978-1-59327-750-5. Attacking Network Protocols is a deep dive into network protocol security from James ­Forshaw, one of the world’s leading bug ­hunters. This comprehensive guide looks at networking from an attacker’s perspective to help you discover, exploit, and ultimately ­protect vulnerabilities. You’ll start with a rundown of networking...
  • №26
  • 12,12 МБ
  • добавлен
  • изменен
No Starch Press, 2018. — 336 p. — ISBN 978-1-59327-750-5. Attacking Network Protocols is a deep dive into network protocol security from James ­Forshaw, one of the world’s leading bug ­hunters. This comprehensive guide looks at networking from an attacker’s perspective to help you discover, exploit, and ultimately ­protect vulnerabilities. You’ll start with a rundown of networking...
  • №27
  • 28,51 МБ
  • добавлен
  • изменен
No Starch Press, 2018. — 380 p. — ISBN 978-1-59327-750-5. Целевая аудитория: опытные разработчики. Безопасность сетевых ресурсов - обширная и сложная тема, требующая от разработчика постоянного изучения методов безопасности и различных атак. Настоящее руководство написано специалистом с большим опытом в данной области, который расскажет вам об инструментах анализа трафика, о...
  • №28
  • 7,37 МБ
  • добавлен
  • изменен
O’Reilly Media, 2018. — 26 p. — ISBN 9781492040262. Most enterprise applications today live on the network edge, right where attackers are focusing increasing attention and activities to gain access to your data. This practical report helps analyze your company's vulnerabilities to common web application security threats, such as malicious bots, application exploits, API attacks,...
  • №29
  • 1,80 МБ
  • добавлен
  • изменен
Springer, 2018. — 426 p. — ISBN 3319981609. This handbook covers the fundamental principles and theory, and the state-of-the-art research, systems and applications, in the area of mobility data privacy. It is primarily addressed to computer science and statistics researchers and educators, who are interested in topics related to mobility privacy. This handbook will also be...
  • №30
  • 10,58 МБ
  • добавлен
  • изменен
Springer, 2018. — 426 p. — ISBN 3319981609. This handbook covers the fundamental principles and theory, and the state-of-the-art research, systems and applications, in the area of mobility data privacy. It is primarily addressed to computer science and statistics researchers and educators, who are interested in topics related to mobility privacy. This handbook will also be...
  • №31
  • 36,90 МБ
  • добавлен
  • изменен
Packt Publishing, — 2011. 392 p. — ISBN 978-1-849513-94-4. BackTrack is a penetration testing and security auditing platform with advanced tools to identify, detect, and exploit any vulnerabilities uncovered in the target network environment. Applying appropriate testing methodology with defined business objectives and a scheduled test plan will result in robust penetration...
  • №32
  • 13,92 МБ
  • добавлен
  • изменен
Packt Publishing, 2019. — 504 p. — ISBN 178899082X. Implement defensive techniques in your ecosystem successfully with Python Key Features Identify and expose vulnerabilities in your infrastructure with Python Learn custom exploit development . Make robust and powerful cybersecurity tools with Python Book Description With the current technological and infrastructural shift,...
  • №33
  • 35,97 МБ
  • добавлен
  • изменен
Packt Publishing, 2019. — 504 p. — ISBN 178899082X. Implement defensive techniques in your ecosystem successfully with Python Key Features Identify and expose vulnerabilities in your infrastructure with Python Learn custom exploit development . Make robust and powerful cybersecurity tools with Python Book Description With the current technological and infrastructural shift,...
  • №34
  • 49,96 МБ
  • добавлен
  • изменен
Packt Publishing, 2019. — 504 p. — ISBN 178899082X. !Code files Implement defensive techniques in your ecosystem successfully with Python Key Features Identify and expose vulnerabilities in your infrastructure with Python Learn custom exploit development . Make robust and powerful cybersecurity tools with Python With the current technological and infrastructural shift, penetration...
  • №35
  • 125,98 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 294 p. — ISBN 1788624033. Learn how to execute web application penetration testing from end to end. Key Features Build an end to end threat model landscape for Web Application Security Gain hands-on experience of using tools like Nmap, Metasploit, and Burp Suite Understand the web application vulnerabilities and learn the heart of web intrusion testing...
  • №36
  • 7,59 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 294 p. — ISBN 1788624033. Learn how to execute web application penetration testing from end to end Key Features Build an end to end threat model landscape for Web Application Security Gain hands-on experience of using tools like Nmap, Metasploit, and Burp Suite Understand the web application vulnerabilities and learn the heart of web intrusion testing...
  • №37
  • 15,56 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. — 294 p. — ISBN 1788624033. (!Code files only) Learn how to execute web application penetration testing from end to end Key Features Build an end to end threat model landscape for Web Application Security Gain hands-on experience of using tools like Nmap, Metasploit, and Burp Suite Understand the web application vulnerabilities and learn the heart of web...
  • №38
  • 183,32 КБ
  • добавлен
  • изменен
CreateSpace Independent Publishing, 2015. — 428 p. — ISBN 978-1508476344. Hacking Wireless Networks - The ultimate hands-on guide, is a book written for people who seek to practice the techniques of assessing the security of wireless infrastructures.Through 30 real life scenarios and more than 300 figures the book examines in details the following areas: - Discovery and Profiling...
  • №39
  • 33,00 МБ
  • добавлен
  • изменен
CreateSpace Independent Publishing, 2015. — 428 p. — ISBN 978-1508476344. Hacking Wireless Networks - The ultimate hands-on guide, is a book written for people who seek to practice the techniques of assessing the security of wireless infrastructures.Through 30 real life scenarios and more than 300 figures the book examines in details the following areas: - Discovery and Profiling...
  • №40
  • 65,51 МБ
  • добавлен
  • изменен
Charles River Media, 2016. — 608 p. — ISBN 1-58450-464-1 This book will help you increase your understanding of potential threats, learn how to apply practical mitigation options, and react to attacks quickly. It will teach you the skills and knowledge you need to design, develop, implement, analyze, and maintain networks and network protocols.
  • №41
  • 2,71 МБ
  • добавлен
  • изменен
Syngress, 2016. — 172 p. — ISBN 978-0-12-805315-7. Hacking Wireless Access Points: Cracking, Tracking, and Signal Jacking provides readers with a deeper understanding of the hacking threats that exist with mobile phones, laptops, routers, and navigation systems. In addition, applications for Bluetooth and near field communication (NFC) technology continue to multiply, with...
  • №42
  • 4,38 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. - 138p. - ISBN: 178953397X Leverage the simplicity of Python and available libraries to build web security testing tools for your application Key Features Understand the web application penetration testing methodology and toolkit using Python Write a web crawler/spider with the Scrapy library Detect and exploit SQL injection vulnerabilities by creating a...
  • №43
  • 4,42 МБ
  • добавлен
  • изменен
Packt Publishing, 2018. - 138p. - ISBN: 178953397X Leverage the simplicity of Python and available libraries to build web security testing tools for your application Key Features Understand the web application penetration testing methodology and toolkit using Python Write a web crawler/spider with the Scrapy library Detect and exploit SQL injection vulnerabilities by creating a...
  • №44
  • 8,97 МБ
  • добавлен
  • изменен
Wiley, 2015. — 216 p. — ISBN: 9781118987124 Network Attacks and Exploitation provides a clear, comprehensive roadmap for developing a complete offensive and defensive strategy to engage in or thwart hacking and computer espionage. Written by an expert in both government and corporate vulnerability and security operations, this guide helps you understand the principles of the...
  • №45
  • 4,18 МБ
  • добавлен
  • изменен
Taylor & Francis Group, LLC., 2018. — 222p. — ISBN 978-1138093799. Wireless communications have become indispensable part of our lives. The book deals with the security of such wireless communication. The technological background of these applications have been presented in detail. Special emphasis has been laid on the IEEE 802.11x-standards that have been developed for this...
  • №46
  • 5,72 МБ
  • добавлен
  • изменен
Auerbach Publications, 2014. 203pp. eng. Protecting Privacy on the Web examines anonymous communication networks as a solution to Internet privacy concerns. It explains how anonymous communication networks make it possible for participants to communicate with each other without revealing their identities.The book explores various anonymous communication networks as possible...
  • №47
  • 1,98 МБ
  • добавлен
  • изменен
Packt Publishing, 2011. - 220 p. ISBN: 1849515581 Wireless has become ubiquitous in today’s world. The mobility and flexibility provided by it makes our lives more comfortable and productive. But this comes at a cost – Wireless technologies are inherently insecure and can be easily broken. BackTrack is a penetration testing and security auditing distribution that comes with a...
  • №48
  • 7,50 МБ
  • добавлен
  • изменен
Boston, MA: Course Technology, 2008. – 385 pages. This book covers the new field of Web 2.0 security. Written for security professionals and developers, the book explores Web 2.0 hacking methods and helps in enhancing next-generation security controls for better application security. Readers will gain knowledge in advanced footprinting and discovery techniques; Web 2.0 scanning...
  • №49
  • 5,82 МБ
  • добавлен
  • изменен
Aprress, 2016. – 204 p. – ISBN 978-1-4842-2282-9. This book will teach you everything you need to know to become a professional security and penetration tester. It simplifies hands-on security and penetration testing by breaking down each step of the process so that finding vulnerabilities and misconfigurations becomes easy. The book explains how to methodically locate, exploit,...
  • №50
  • 12,27 МБ
  • добавлен
  • изменен
Auerbach Publications, 2016. — 586 p. — ISBN-10: 148224327X. — ISBN-13: 978-1482243277 Analyzing and Securing Social Networks focuses on the two major technologies that have been developed for online social networks (OSNs): data mining technologies for analyzing these networks and extracting useful information such as location, demographics, and sentiments of the participants...
  • №51
  • 22,41 МБ
  • добавлен
  • изменен
CRC Press, 2011. — 389 p. — ISBN: 1439880271. CISO's Guide to Penetration Testing: A Framework to Plan, Manage, and Maximize Benefits details the methodologies, framework, and unwritten conventions penetration tests should cover to provide the most value to your organization and your customers. Discussing the process from both a consultative and technical perspective, it...
  • №52
  • 5,88 МБ
  • добавлен
  • изменен
Chapman and Hall/CRC, 2015. — 240 p. — (Chapman & Hall/CRC Cryptography and Network Security Series). —ISBN: 1584888369, 9781584888369 Group theoretic problems appear to be the most promising source of hard computational problems for deploying new cryptographic constructions. This reference focuses on the specifics of using nonabelian groups in the field of cryptography. It...
  • №53
  • 3,12 МБ
  • добавлен
  • изменен
McGraw-Hill Education, 2012. — 368 p. — ISBN: 0071760946, 9780071760942 Security Smarts for the Self-Guided IT Professional Protect wireless networks against all real-world hacks by learning how hackers operate. Wireless Network Security: A Beginner's Guide discusses the many attack vectors that target wireless networks and clients-and explains how to identify and prevent...
  • №54
  • 42,27 МБ
  • добавлен
  • изменен
CRC Press, 2019. — 295 p. — ISBN 10 1138612758, 13 978-1138612754. This book adopts a systematic view of the control systems in cyber-physical systems including the security control of the optimal control system, security control of the non-cooperative game system, quantify the impact of the Denial-of-Service attacks on the optimal control system, and the adaptive security control...
  • №55
  • 14,32 МБ
  • добавлен
  • изменен
Springer International Publishing, 2016. — 110 p. — ISBN-10: 3319311735 This book presents physical-layer security as a promising paradigm for achieving the information-theoretic secrecy required for wireless networks. It explains how wireless networks are extremely vulnerable to eavesdropping attacks and discusses a range of security techniques including information-theoretic...
  • №56
  • 1,87 МБ
  • добавлен
  • изменен
Практический курс/ А.Н. Андрончик, В.В. Богданов, Н.А. Домуховский, А.С. Коллеров, Н.И. Синадский, Д.А. Хорьков, М. Ю. Щербаков. – Екатеринбург: УГТУ-УПИ, 2008. – 248 с. — ISBN: 978-5-321-01219-2 Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В пособии рассмотрены способы анализа сетевого трафика, сетевые...
  • №57
  • 9,20 МБ
  • дата добавления неизвестна
  • изменен
М.: Институт Системного Программирования РАН, 2007. – 57 с. Перевод на русский язык стандарта RFC 4301 Security Architecture for the Internet Protocol. Перевод выполнил Шнитман В.З. В данном документе представлен перевод на русский язык основополагающего RFC 4301, регламентирующего архитектуру защиты данных IPsec на сетевом уровне стека протоколов TCP/IP. Данный документ...
  • №58
  • 509,24 КБ
  • добавлен
  • изменен
М.: ДМК Пресс, 2013. — 250 с. В книге рассказано обо всем, что необходимо для построения защищенной от внешних воздействий корпоративной сети – о том, как создать собственный удостоверяющий центр для выдачи SSL-сертификатов, как выдавать, отзывать, преобразовывать и просматривать сертификаты. Как установить SSL-сертификат в ОС или браузер, как его использовать, работая с...
  • №59
  • 10,98 МБ
  • добавлен
  • изменен
Учебное пособие. — Санкт-Петербург: Университет ИТМО, 2018. — 43 с. Учебно-методическое пособие содержит теоретический материал, посвященный основам тестирования на проникновение. В пособии системно излагаются и описываются основные этапы проведения тестирования на проникновение исследователями безопасности, а в частности, процесс сбора информации, процесс получения информации от...
  • №60
  • 2,72 МБ
  • добавлен
  • изменен
Красноярск: Сибирский федеральный университет, 2011. – 4 с. В работе рассматривается схематическая локальная сеть, на которую производится хакерская атака. На первом шаге атаки производится запуск поддельного локального веб-сервера в среде metasploit fremework. На втором шаге выполняется ARP-спуфинг с генерацией шторма ARP-ответов. На третьем шаге производится открытие...
  • №61
  • 577,86 КБ
  • добавлен
  • изменен
2-е издание. — М.: ДМК Пресс, 2017. — 434 с. — ISBN 978-5-97060-435-9. В книге приводится как техническая информация, лопысывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасностию Рассмотрены практические примеры для организации защиты персональных данных в соответствии с ФЗ от 27 июля 2006 г. №152 "О персональных...
  • №62
  • 91,43 МБ
  • добавлен
  • изменен
Учебное пособие. – СПб.: СПб ГУ ИТМО, 2004. – 161 с. Настоящее учебно-методическое пособие посвящено актуальным вопросам построения защищенных корпоративных сетей. Особое внимание уделено математическому моделированию корпоративных сетей, вопросам построения комплексных систем защиты информации с гарантиями по безопасности, методам и средствам защиты от внутренних нарушителей в...
  • №63
  • 2,21 МБ
  • дата добавления неизвестна
  • изменен
Учебный курс. — СПб.: Питер, 2001. — 288 с. — ISBN: 5-318-00002-9. Перевод с английского: С. Нефедьев, А. Солоницина. Эта книга посвящена описанию проблем безопасности обмена информацией и обеспечивающих ее протоколов передачи данных. В связи с тем, что понятие безопасности в Интернете трактуется очень широко, основное внимание уделено протоколам передачи данных, применяемым...
  • №64
  • 6,28 МБ
  • добавлен
  • изменен
М.: НТ Пресс, 2005. — 464 с. — (Защита и администрирование). — ISBN: 5-477-00067-8. С ориг.: Wi-Foo: The Secrets of Wireless Hacking. Книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах....
  • №65
  • 24,47 МБ
  • дата добавления неизвестна
  • изменен
М.: НТ Пресс, 2005. – 464 с. — ISBN: 5-477-00067-8 Wi-Foo: The Secrets of Wireless Hacking Серия: Защита и администрирование. Книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах....
  • №66
  • 49,21 МБ
  • добавлен
  • изменен
Учебное пособие. Ульяновск: УлГТУ, 2009. — 168 с. — ISBN 978-5-9795-0459-9. Излагаются основные принципы обеспечения информационной безопасности в ходе эксплуатации элементов вычислительных сетей, необходимые специалистам различных специальностей. Пособие предназначено для студентов изучающих теоретические основы сетевых технологий и средств телекоммуникации (специальности...
  • №67
  • 1,14 МБ
  • добавлен
  • изменен
М.: Горячая линия - Телеком, 2008. — 288 с. — ISBN 978-5-9912-0014-1 Представлен подробный анализ причин возникновения уязвимостей и типичных ошибок, допускаемых при развертывании беспроводных сетей. Описываются этапы построения защищенной беспроводной сети - от создания политики безопасности до настройки систем обнаружения беспроводных атак и проведения тестов на...
  • №68
  • 5,47 МБ
  • дата добавления неизвестна
  • изменен
СПб.: БХВ-Петербург, 2000. 320 с. Логическая архитектура компьютерных сетей. Основы современных сетевых технологий. Безопасное масштабирование компьютерных сетей. Способы нападений на компьютерные сети и защита от несанкционированного межсетевого доступа. Построение защищенных виртуальных сетей.
  • №69
  • 3,37 МБ
  • дата добавления неизвестна
  • изменен
СПб.: БХВ-Петербург, 2003. - 368 с: ил. В книге рассматриваются технологические основы защиты информационного взаимодействия в компьютерных сетях при их подключении к открытым коммуникациям, базовые протоколы и средства защиты информации на различных уровнях эталонной модели сетевого взаимодействия. Систематизируются современные стандарты, протоколы и средства, используемые для...
  • №70
  • 4,70 МБ
  • дата добавления неизвестна
  • изменен
Москва: Juniper Networks , 2013. — 26 с. Дмитрий Карякин – старший системный инженер компании Juniper Networks – о том, как защитить сеть от DDoS-атак при помощи решений Juniper. Содержание: DOS и DDoS атаки. Решение Junos DDoS Secure. Алгоритм CHARM. Демонстрация защиты от DDoS атак Интерфейс управления и конфигурации.
  • №71
  • 2,53 МБ
  • добавлен
  • изменен
(Выходные данные не указаны). (В файле 12 с.). Масштабное внедрение беспроводных устройств протекает довольно болезненно - то тут, то там появляются сообщения об их взломе, который уже давно превратился в настоящий радиоспорт для тинейджеров. Попробуем разобраться, насколько велика угроза и что можно противопоставить коварным хакерам.
  • №72
  • 304,32 КБ
  • добавлен
  • изменен
М.: Солон-Р, 2001. — 400 с. — ISBN 5-93455-078-0. "Техника сетевых атак" в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан в том числе и на неподготовленного читателя; значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д....
  • №73
  • 958,74 КБ
  • добавлен
  • изменен
М.: Солон-Пресс, 2001. - 304 c. ISBN 5-93455-093-4; «Техника сетевых атак» в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан на неподготовленного читателя, и значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т. д. Оглавление:...
  • №74
  • 410,81 КБ
  • добавлен
  • изменен
«Техника сетевых атак» в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан на неподготовленного читателя, и значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т. д. «Техника сетевых атак» должна оказаться полезной системным...
  • №75
  • 1,81 МБ
  • дата добавления неизвестна
  • изменен
Уфа: УГАТУ, 2012. — 25 с. Защита информации в win9x. Хранение паролей в Win9x. Защита информации в семействе WinNT,Xp,Vista. Идентификатор безопасности. Привилегии. Маркер доступа. Олицетворение. SAM и SAD. Методы взлома пароля и повышение его защищенности. Предотвращение выполнение данных. Контроль учетных записей, уровень запуска программ, родительский...
  • №76
  • 2,97 МБ
  • добавлен
  • изменен
Учебно-методическое пособие. – Минск : БГУИР, 2011. – 86 с. ISBN 978-985-488-796-8. Пособие предназначено для изучения программных и аппаратных методов шифрования важной и секретной информации. Данный учебный материал позволяет получить представление о системах шумоподобной связи, алгоритмах криптографии и математических основах наблюдения случайных процессов. Содержание...
  • №77
  • 1,03 МБ
  • добавлен
  • изменен
СПб.: БХВ, 2012. — 240 с.:ил. — ISBN 978-5-9775-0363-1. Серия: Самоучитель Простым и понятым языком рассказано, как скрыть свое местонахождение и IР-адрес, используя анонимные сети Тоr и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске и...
  • №78
  • 21,12 МБ
  • добавлен
  • изменен
СПб.: БХВ, 2012. — 240 с.:ил. — ISBN 978-5-9775-0363-1. Серия: Самоучитель Простым и понятым языком рассказано, как скрыть свое местонахождение и IР-адрес, используя анонимные сети Тоr и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске...
  • №79
  • 8,77 МБ
  • добавлен
  • изменен
СПб.: БХВ-Петербург, 2012. — 240 с.: ил. — (Самоучитель). — ISBN 978-5-9775-0363-1. Простым и понятым языком рассказано, как скрыть свое местонахождение и IР-адрес, используя анонимные сети Тоr и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком...
  • №80
  • 57,16 МБ
  • добавлен
  • изменен
Учебно-методическое пособие. М: Российский университет дружбы народов, 2004. — 130 с. В пособии излагаются основные понятия безопасности. Рассмотрены стандарты в области информационной безопасности, защита операционных систем и основы криптографии. Для студентов направлений «Прикладная математика и информатика» и «Математика. Компьютерные науки» Стандарты информационной...
  • №81
  • 716,35 КБ
  • добавлен
  • изменен
Электронная версия книги. — М.: ДМК Пресс, 2004. — 288 с. — ISBN 5-98453-007-4 Книга содержит обширную информацию о работе беспроводных сетей во всем мире, знакомит с методами усиления безопасности данных, связанными с КПК, сотовыми терминалами и другими беспроводными устройствами. Вниманию читателя представлен весь спектр уязвимостей беспроводных сетей и подробный анализ таких...
  • №82
  • 1,40 МБ
  • добавлен
  • изменен
Перевод с английского Семенова А.В. — М.: ДМК Пресс, Компания АйТи, 2004. — 288 с. — ISBN 5-98453-007-4, 5-94074-248-3, 0-07-222286-7. Книга содержит обширную информацию о работе беспроводных сетей во всем мире, знакомит с методами усиления безопасности данных, связанными с КПК, сотовыми терминалами и другими беспроводными устройствами. Вниманию читателя представлен весь спектр...
  • №83
  • 5,39 МБ
  • дата добавления неизвестна
  • изменен
М.: Вильямс, 2009. — 528 с. — ISBN: 978-5-8459-1536-8. Microsoft Windows Vista является предыдущей версией в развитии семейства операционных систем компании Microsoft Windows, обеспечивающей преемственность возможностей ОС Windows и позволяющим тем самым в компаниях и организациях безболезненно наращивать вычислительный потенциал. Во многом она полностью похожа на новую версию...
  • №84
  • 13,70 МБ
  • добавлен
  • изменен
М.: ДМК-Пресс, 1999. — 440 с. — ISBN:5-89818-036-2 Эта книга является одним из первых специализированных изданий, написанных отечественными авторами, которое посвящено обстоятельному анализу безопасности сети Internet. В книге предлагаются и подробно описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на многие...
  • №85
  • 1,24 МБ
  • добавлен
  • изменен
WebWare, 2015. — 348 с. Эта книга — пособие по Kali Linux на русском языке. В книге собраны самые интересные материалы с сайта codeby.net (ex. Webware.biz). Источником материалов сайта являются: переводы англоязычных ресурсов — книг и веб-сайтов (основной источник), а также собственный опыт. Смысл составления этой книги — систематизация знаний, накопленных на сайте....
  • №86
  • 24,11 МБ
  • добавлен
  • изменен
WebWare, 2015. — 348 с. Эта книга — пособие по Kali Linux на русском языке. В книге собраны самые интересные материалы с сайта codeby.net (ex. Webware.biz). Источником материалов сайта являются: переводы англоязычных ресурсов — книг и веб-сайтов (основной источник), а также собственный опыт. Смысл составления этой книги — систематизация знаний, накопленных на сайте. "Информация в...
  • №87
  • 14,18 МБ
  • добавлен
  • изменен
М.: Вильямс, 2003. — 432 с. — ISBN: 5-8459-0433-1. Эту книгу можно отнести к разряду книг, адресованных прежде всего экспертам по безопасности глобальных и локальных сетей, системным и сетевым администраторам. Изложенный в ней материал будет полезен как для профессионалов, так и для тех, кто еще только начинает постигать тонкости этой науки. Другими словами, перед вами...
  • №88
  • 11,31 МБ
  • добавлен
  • изменен
М.: МГТУ им. Баумана, 2013. — 278 с. Руководитель: Пролетарский Андрей Викторович В курсе лекций рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей. Содержание: Основные понятия в...
  • №89
  • 9,55 МБ
  • добавлен
  • изменен
2-е изд., испр. — М.: НОУ "Интуит", 2016. — 368 с. — ISBN: N\A В книге рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей. Приводится описание основных элементов управления...
  • №90
  • 38,25 МБ
  • добавлен
  • изменен
Сикорски М., Хониг Э. - Вскрытие покажет! Практический анализ вредоносного ПО. — СПб.: Питер, 2018. — 768 с.: ил. — (Серия «Для профессионалов»). ISBN 978-5-4461-0641-7 Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает...
  • №91
  • 16,31 МБ
  • добавлен
  • изменен
Пособие. — Минск : БГУИР, 2016. — 75 с. — ISBN 978-985-543-121-4. Пособие содержит краткие теоретические сведения и методические указания к выполнению лабораторных занятий. Предназначено для магистрантов и преподавателей. Введение Информационные технологии управления безопасностью Изучение элементов систем безопасности Изучение VHDL-моделей систем Изучение входных/выходных...
  • №92
  • 3,88 МБ
  • добавлен
  • изменен
Омск : ОмГУПС, 2007. — 175 с. В учебном пособии рассмотрены основные аспекты защиты информации: аппаратные, технические, криптографические, стеганографические и правовые. Освещены вопросы информационной безопасности в локальных и глобальных сетях, безопасности электронных платежных систем. Особое внимание уделено комплексному рассмотрению всех аспектов информационной...
  • №93
  • 1,41 МБ
  • добавлен
  • изменен
Учебное пособие. — Екатеринбург : УрГУ, 2008. — 225 с. Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В пособии рассмотрены сетевые атаки и их обнаружение, организация защищенных виртуальных сетей, вопросы межсетевого экранирования, применения технологий терминального доступа, организации служб каталогов,...
  • №94
  • 8,32 МБ
  • добавлен
  • изменен
М.: Вильямс, 2002. — 432 с.: ил. — ISBN: 5-8459-0298-3. Наше время - это время широкого распространения компьютерных вирусов, электронного шпионажа, хакерства и других угроз, связанных с гло6ализацией сети Internet и повсеместным распространением компьютеров. Поэтому вопросы защиты компьютеров и компьютерных сетей приобрели и сейчас особую актуальность. Эта книга представляет...
  • №95
  • 56,55 МБ
  • добавлен
  • изменен
М.: Вильямс 2002. — 432 с.: ил. — ISBN: 5-8459-0298-3 Наше время - это время широкого распространения компьютерных вирусов, электронного шпионажа, хакерства и других угроз, связанных с гло6ализацией сети Internet и повсеместным распространением компьютеров. Поэтому вопросы защиты компьютеров и компьютерных сетей приобрели и сейчас особую актуальность. Эта книга представляет...
  • №96
  • 10,09 МБ
  • дата добавления неизвестна
  • изменен
М.: Горячая линия—Телеком, 2013. — 220 с. — ISBN 978-5-9912-0278-7. Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено...
  • №97
  • 2,38 МБ
  • добавлен
  • изменен
М.: Горячая линия—Телеком, 2013. — 220 с. — ISBN 978-5-9912-0278-7. Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено...
  • №98
  • 6,89 МБ
  • добавлен
  • изменен
М.: Горячая линия—Телеком, 2013. — 220 с. — ISBN 978-5-9912-0278-7. Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено...
  • №99
  • 51,95 МБ
  • добавлен
  • изменен
М.: Горячая линия—Телеком, 2013. — 220 с. — ISBN 978-5-9912-0278-7. Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено...
  • №100
  • 52,91 МБ
  • добавлен
  • изменен
Монография. — М.: РадиоСофт, 2010. — 255 с. Книга посвящена анализу и управлению рисками информационной безопасности в беспроводных сетях стандарта IEEE 802.11 на основе применения аппарата теории нечетких множеств и нечеткой логики, а также метода анализа иерархий для выбора оптимального по соотношению стоимость/эффективность набора средств защиты. Для специалистов...
  • №101
  • 6,02 МБ
  • добавлен
  • изменен
Монография. — М.: РадиоСофт, 2010. — 255 с. Книга посвящена анализу и управлению рисками информационной безопасности в беспроводных сетях стандарта IEEE 802.11 на основе применения аппарата теории нечетких множеств и нечеткой логики, а также метода анализа иерархий для выбора оптимального по соотношению стоимость/эффективность набора средств защиты. Для специалистов...
  • №102
  • 9,46 МБ
  • добавлен
  • изменен
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.