Зарегистрироваться
Восстановить пароль
FAQ по входу

Безопасность операционных систем

Требуется помощь в преобразовании раздела Информатика и вычислительная техника

Если Вы компетентны в тематике этого раздела, то Вас, возможно, заинтересует обсуждение планируемых преобразований.

Доверенные пользователи и модераторы раздела

Paperback: 908 pages. Publisher: Jones & Bartlett Learning; 1 edition (May 4, 2009). Language: English. ISBN-10: 1598220616. ISBN-13: 978-1598220612. With the growing prevalence of the Internet, rootkit technology has taken center stage in the battle between White Hats and Black Hats. Adopting an approach that favors full disclosure, The Rootkit Arsenal presents the most...
  • №1
  • 81,33 МБ
  • добавлен
  • изменен
2nd Edition. — Jones & Bartlett Learning, 2012. — ISBN: 144962636X. На англ. языке. While forensic analysis has proven to be a valuable investigative tool in the field of computer security, utilizing anti-forensic technology makes it possible to maintain a covert operational foothold for extended periods, even in a high-security environment. Adopting an approach that favors...
  • №2
  • 114,56 МБ
  • добавлен
  • изменен
Academic Press, 2018. — 129 p. — ISBN 9780128114155. Unlike other books, courses and training that expect an analyst to piece together individual instructions into a cohesive investigation, Investigating Windows Systems provides a walk-through of the analysis process, with descriptions of the thought process and analysis decisions along the way. Investigating Windows Systems will...
  • №3
  • 7,17 МБ
  • добавлен
  • изменен
Syngress, Elsevier, 2012., - 296 p., ISBN: 1597497274 Now in its third edition, Harlan Carvey has updated Windows Forensic Analysis Toolkit to cover Windows 7 systems. The primary focus of this edition is on analyzing Windows 7 systems and on processes using free and open-source tools. The book covers live response, file analysis, malware detection, timeline, and much more. The...
  • №4
  • 8,32 МБ
  • добавлен
  • изменен
CreateSpace Independent Publishing Platform, 2014. — 95 p. — ISBN-10 1539713830, ISBN-13 978-1539713838. Isaac D. Cody is a proud, savvy, and ethical hacker from New York City. After receiving a Bachelors of Science at Syracuse University, Isaac now works for a mid-size Informational Technology Firm in the heart of NYC. He aspires to work for the United States government as a...
  • №5
  • 585,49 КБ
  • добавлен
  • изменен
Guides of the Beginner's Series: So you want to be a harmless hacker? Hacking Windows 95! Hacking into Windows 95 (and a little bit of NT lore)! Hacking from Windows 3.x, 95 and NT How to Get a *Good* Shell Account, Part 1 How to Get a *Good* Shell Account, Part 2 How to use the Web to look up information on hacking. Computer hacking. Where did it begin and how did it...
  • №6
  • 615,09 КБ
  • добавлен
  • изменен
2018. — 231 p. Windows Password cracking in second. Wireless Hacking. Basic Hacking. Website Hacking. Analysis of Havji SQL injection tool. Web Shells. Cross Site Hacking using kali linux...
  • №7
  • 15,38 МБ
  • добавлен
  • изменен
Syngress, Elsevier, 2013., - 135 p., ISBN: 978-0-12-409507-6 Linux Malware Incident Response is a "first look" at the Malware Forensics Field Guide for Linux Systems, exhibiting the first steps in investigating Linux-based incidents. The Syngress Digital Forensics Field Guides series includes companions for any digital and computer forensic investigator and analyst. Each book...
  • №8
  • 14,97 МБ
  • добавлен
  • изменен
Syngress, 2014. — 615 p. The Syngress Digital Forensics Field Guides series includes companions for any digital and computer forensic investigator and analyst. Each book is a "toolkit" with checklists for specific tasks, case studies of difficult situations, and expert analyst tips. This compendium of tools for computer forensics analysts and investigators is presented in a...
  • №9
  • 56,72 МБ
  • добавлен
  • изменен
Packt Publishing, 2016. — 314 p. — ISBN-10: 1783554096. — ISBN-13: 978-1783554096 Leverage the power of digital forensics for Windows systems About This Book Build your own lab environment to analyze forensic data and practice techniques. This book offers meticulous coverage with an example-driven approach and helps you build the key skills of performing forensics on...
  • №10
  • 19,81 МБ
  • добавлен
  • изменен
Packt Publishing, 2017. — 258 p. — ISBN 978-1-78439-049-5. Maximize the power of Windows Forensics to perform highly effective forensic investigations Windows Forensics Cookbook provides recipes to overcome forensic challenges and helps you carry out effective investigations easily on a Windows platform. You will begin with a refresher on digital forensics and evidence...
  • №11
  • 6,17 МБ
  • добавлен
  • изменен
Packt Publishing, 2017. — 258 p. — ISBN 978-1-78439-049-5. Maximize the power of Windows Forensics to perform highly effective forensic investigations Windows Forensics Cookbook provides recipes to overcome forensic challenges and helps you carry out effective investigations easily on a Windows platform. You will begin with a refresher on digital forensics and evidence...
  • №12
  • 6,16 МБ
  • добавлен
  • изменен
Packt Publishing, 2017. — 258 p. — ISBN 978-1-78439-049-5. Maximize the power of Windows Forensics to perform highly effective forensic investigations Windows Forensics Cookbook provides recipes to overcome forensic challenges and helps you carry out effective investigations easily on a Windows platform. You will begin with a refresher on digital forensics and evidence...
  • №13
  • 15,17 МБ
  • добавлен
  • изменен
Packt Publishing, 2011. — 292 p. — ISBN: 1849510229. На англ. языке. OpenAM от норвежской компании ForgeRock - это лидирущая на рынке система управления доступом с открытым исходным кодом, а также серверная платформа для федеративной идентификации. OpenAM основан на OpenSSO, открытом продукте от Sun для управления процессами идентификации пользователей в корпоративных средах,...
  • №14
  • 7,86 МБ
  • добавлен
  • изменен
Amazon Digital Services LLC, 2016. — 123 p. — ASIN: B017IV809G Hackers are shrouded in a cloud of mystery, and most people don't understand who they are, what they do, how they do it, and what motivates them. As a network security engineer, I want to reveal the mysterious world of hackers to beginners so you can get your feet wet hacking. Not only will I teach you the...
  • №15
  • 228,01 КБ
  • добавлен
  • изменен
Amazon Digital Services LLC, 2016. — 150 p. — ASIN: B017IV809G Hackers are shrouded in a cloud of mystery, and most people don't understand who they are, what they do, how they do it, and what motivates them. As a network security engineer, I want to reveal the mysterious world of hackers to beginners so you can get your feet wet hacking. Not only will I teach you the...
  • №16
  • 724,35 КБ
  • добавлен
  • изменен
Amazon Digital Services LLC, 2017. — 23 p. — (Penetration testing, Hacking, Wireless Networks). — ASIN B073PL9JF6. In this book you will start as a beginner with no previous knowledge about penetration testing. The book is structured in a way that will take you through the basics of networking and how clients communicate with each other, then we will start talking about how we can...
  • №17
  • 319,06 КБ
  • добавлен
  • изменен
Amazon Digital Services LLC, 2017. — 24 p. — (Penetration testing, Hacking, Wireless Networks). — ASIN B073PL9JF6. In this book you will start as a beginner with no previous knowledge about penetration testing. The book is structured in a way that will take you through the basics of networking and how clients communicate with each other, then we will start talking about how we can...
  • №18
  • 598,57 КБ
  • добавлен
  • изменен
Amazon Digital Services LLC, 2017. — 24 p. — (Penetration testing, Hacking, Wireless Networks). — ASIN B073PL9JF6. In this book you will start as a beginner with no previous knowledge about penetration testing. The book is structured in a way that will take you through the basics of networking and how clients communicate with each other, then we will start talking about how we can...
  • №19
  • 242,35 КБ
  • добавлен
  • изменен
Учебное пособие. — Екатеринбург: УГТУ-УПИ 2005. — 93 с. В учебном пособии рассматриваются вопросы, связанные с защитой компьютерной информации в автономных компьютерных системах, работающих под управлением операционных систем семейства Linux. Основное внимание удалено защите информации на уровне файловых систем. Детально излагаются структура распространенных файловых систем...
  • №20
  • 903,60 КБ
  • дата добавления неизвестна
  • изменен
Екатеринбург: УрФУ, 2011. — 370 с. — ISBN: 978-5-321-01966-5. В учебном пособии рассматриваются вопросы связанные с угрозами безопасности и защитой информации в операционных системах на базе ядра Linux. Пособие содержит теоретическую часть из пяти глав, лабораторный практикум и несколько приложений. Учебное пособие предназначено для студентов, обучающихся по специальностям...
  • №21
  • 3,06 МБ
  • добавлен
  • изменен
Москва: Машиностроение-1, 2007. — 220 с. — ISBN 978-5-94275-348-1 Учебное пособие содержит материал в соответствии с Государственным образовательным стандартом по специальности 090105. Рассматриваются принципы построения и концептуальные основы операционных систем, методы, средства и алгоритмы управления процессами, памятью и вводом-выводом в операционных системах....
  • №22
  • 1,76 МБ
  • дата добавления неизвестна
  • изменен
М.: Машиностроение-1, 2007. — 220 с. — ISBN 978-5-94275-348-1 Учебное пособие содержит материал в соответствии с Государственным образовательным стандартом по специальности 090105. Рассматриваются принципы построения и концептуальные основы операционных систем, методы, средства и алгоритмы управления процессами, памятью и вводом-выводом в операционных системах. Приведены...
  • №23
  • 18,45 МБ
  • добавлен
  • изменен
СПб.: Питер, 2002. — 480 с. Данная книга посвящена компьютерной безопасности в операционной среде Linux и ориентирована на домашних пользователей и небольшие предприятия, которые не могут позволить себе содержание своей собственной полноценной хорошо оснащенной компьютерной службы. В книге содержатся базовые сведения о компьютерной безопасности. Прочитав книгу, вы не сможете...
  • №24
  • 6,16 МБ
  • добавлен
  • изменен
М.: Горячая линия – Телеком, 2019. — 214 с. — ISBN 978-5-9912-0787-4. Описан процесс разработки и верификации формальных моделей безопасности управления доступом в операционных системах и реализующих их программных компонентов на примере отечественной защищенной операционной системы специального назначения Astra Linux Special Edition. Этот процесс направлен на получение адекватной...
  • №25
  • 2,61 МБ
  • добавлен
  • изменен
— СПб.: Наука и Техника, 2006. — 320 с.: ил. — Секреты мастерства. — ISBN 5-94387-266-3. Теория и практика программирования "шапок-невидимок", позволяющих скрывать от системы данные, процессы, сетевые соединения. Руткит - это программа или набор программ для скрытого взятия под контроль взломанной системы На платформе Windows скрытность обеспечивается тем, что руткиты...
  • №26
  • 4,75 МБ
  • добавлен
  • изменен
Омск: СибАДИ, 2011. — 325 с. Факультет «Информационные системы в управлении» Сибирской государственной автомобильно-дорожной академии Данный курс «Безопасность компьютерных систем на основе операционных систем Microsoft Windows 2003/XP» создан для подготовки специалистов (системных администраторов), обеспечивающих поддержку и безопасность сетевой инфраструктуры организаций....
  • №27
  • 10,64 МБ
  • добавлен
  • изменен
Учебное пособие. – Омск: Изд-во ОмГТУ, 2007.– 232 с. — ISBN 5-8149-0483-6 Данное учебное пособие посвящено программным средствам защиты для операционных систем Microsoft Windows XP/2003. Пособие создано для подготовки специалистов (системных администраторов), обеспечивающих поддержку и безопасность сетевой инфраструктуры организаций. Кроме теоретического материала пособие...
  • №28
  • 8,09 МБ
  • добавлен
  • изменен
М.: Радио и связь, 2000. — 168 с. — ISBN 5-265-01414-5. Рассматриваются общая концепция защиты информации в операционных системах, аппаратное и программное обеспечение защитных функций операционных систем. Значительная часть пособия посвящена описанию организации подсистем защиты наиболее распространенных операционных систем. Для отдельных операционных систем, близких по...
  • №29
  • 3,25 МБ
  • добавлен
  • изменен
М.: Радио и связь, 2000. — 168 с. — ISBN: 5-265-01414-5 Рассматриваются общая концепция защиты информации в операционных системах, аппаратное и программное обеспечение защитных функций операционных систем. Значительная часть пособия посвящена описанию организации подсистем защиты наиболее распространенных операционных систем. Для отдельных операционных систем, близких по...
  • №30
  • 15,13 МБ
  • добавлен
  • изменен
М.: Горячая линия - Телеком, 2014. — 192 с. Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно связанные с обеспечением безопасности операционных систем:...
  • №31
  • 11,38 МБ
  • добавлен
  • изменен
Пер. с англ. — М.: Вильямс, 2002. — 464 с. — ISBN: 5-8459-0300-9. Особенностям защиты операционной системы Windows 2000 в известном бестселлере "Секреты хакеров. Безопасность сетей - готовые решения", 2-е издание, была посвящена отдельная глава, однако вполне очевидно, что эта тема заслуживает более глубокого рассмотрения. Данную книгу можно назвать специализированным продолжением...
  • №32
  • 5,83 МБ
  • добавлен
  • изменен
Москва: Вильямс, 2002. — 464 с. — ISBN 5-8459-0300-9. Особенностям защиты операционной системы Windows 2000 в известном бестселлере Секреты хакеров. Безопасность сетей — готовые решения. 2-е издание, была посвящена отдельная глава, однако вполне очевидно, что эта тема заслуживает более глубокого рассмотрения. Данную книгу можно назвать специализированным продолжением упомянутого...
  • №33
  • 77,40 МБ
  • добавлен
  • изменен
Москва: Вильямс, 2004. — 512 с. — ISBN: 5-8459-0684-9. Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем под управлением Windows. Всемирно известные авторы расскажут читателям о мерах противодействия как классическим атакам на Windows-системы, так и о новейших средствах из арсенала современного хакера, предназначенных для взлома именно...
  • №34
  • 89,55 МБ
  • дата добавления неизвестна
  • изменен
М.: Вильямс, 2004. — 512 с. — ISBN: 5-8459-0684-9. Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем под управлением Windows. Всемирно известные авторы расскажут читателям о мерах противодействия как классическим атакам на Windows-системы, так и о новейших средствах из арсенала современного хакера, предназначенных для взлома именно систем...
  • №35
  • 7,86 МБ
  • добавлен
  • изменен
СПб.: Питер Пресс, 2007. — 285 с. — ISBN 978-5-94275-348-1. Благодаря этой книге вы узнаете, чем может обернуться взлом вашей системы, прочитав первую в своем роде книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows, хотя большинство...
  • №36
  • 4,97 МБ
  • дата добавления неизвестна
  • изменен
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.