"24 смертных греха компьютерной безопасности" - коренным образом переработанное второе издание бестселлера "19 смертных грехов, угрожающих безопасности программ"
Фаззинг - это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех изм
Это издание охраняется законом об авторском праве. Ни одну часть этой книги, включая внутреннее i внешнее оформление, нельзя использовать, или воспроизводить, или передавать в какой бы то ни быт форме
Этот учебный курс посвящен серверу Microsoft Internet Security and Acceleration Server 2000. Вы узнаете о его основных функциях и достоинствах, в том числе о планировании установки, развертывании, кон
Microsoft ISA Server™ 2006 - надежный брандмауэр уровня приложений, позволяющий организациям обеспечивать полную защиту важной деловой инфраструктуры от атак эксплойтов и угроз, исходящих от современн
Зачастую пользователи просто не обращают внимания на сетевую рекламу, удаляя такие сообщения из своих почтовых ящиков. На самом деле пагубность таких рассылок заключается в том, что большое количество
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в рез
Представлен подробный анализ причин возникновения уязвимостей и типичных ошибок, допускаемых при развертывании беспроводных сетей. Описываются этапы построения защищенной беспроводной сети - от создан
В книге рассматриваются технологические основы защиты информационного взаимодействия в компьютерных сетях при их подключении к открытым коммуникациям, базовые протоколы и средства защиты информации на
"Безопасность компьютера: защита от сбоев, вирусов и неисправностей". Мазаник Сергей. Современные компьютеры - сложные изделия. В них хранится информация, имеющая огромную ценность д
Книга известных американских авторов посвящена проблемам безопасности в компьютерных сетях NT.В томе 1 рассмотрены концепция и модель безопасности сети, вопросы системной политики, а также защита от п
Книга, которую вы держите в руках, представляет собой уникальную и самую современную методику обучения: это одновременно и хорошо иллюстрированная книга, и ВИДЕОКУРС, озвученный профессиональным дикто
В книге "Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения"Тобиаса Клейна рассказывается, как выявляются и используются оши
Сегодня персональный компьютер есть практически в каждой семье. Безусловно, это благо, ведь с его помощью ребенок общается, учится, развлекается, в общем, развивается. Да и представить современного ус
Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы
Описаны физические основы возможных технических каналов утечки как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенно
Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный би
В этой книге разработчики найдут советы и рекомендации по защите создаваемых приложений на всех этапах процесса создания ПО - от проектирования безопасных приложений до написания надежного кода, спосо
"Информационная безопасность и защита информации".. Владимир Шаньгин. В книге рассказывается о современных методах и средствах комплексной защиты информации в различных корпоративных
Представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, технического, мет
В учебном пособии рассмотрены организация и управление в сфере обеспечения информационной безопасности государства и зашиты коммерческой информации и электронной коммерции; комплекс взаимосвязанных пр
В книге "Информационная безопасность: защита и нападение" (автор А. Бирюков) рассказывается о комплексном обеспечении информационной безопасности на предприятии. Описывается целенапра
В данном учебном пособии речь идет о математических моделях в сфере существования информационных систем будь то компьютеры или социальные организации. Сегодня данное направление наиболее актуально в с
Книга "Как защитить компьютер. (+CD)", автор Леонов В.П., посвящена очень важной проблеме – безопасности вашего компьютера. Если не принять меры предосторожности, работа в Инт
В книге "Как защитить компьютер на 100% Сбои, ошибки и вирусы"Александра Жадаева рассказывается о наиболее частых поломках ПК, сбоях операционной системы и программного обеспе
В книге "Как защитить компьютер на 100% Сбои, ошибки и вирусы"Александра Жадаева рассказывается о наиболее частых поломках ПК, сбоях операционной системы и программного обеспе
"Компьютерные вирусы и антивирусы: взгляд программиста". Автор К.Е. Климентьев. Эта книга - курс компьютерной вирусологии, в котором детально рассматривается феномен саморазмножающих
Эта книга - о том, как писать качественные программы. В ней описаны технологии разработки приложений, способы сокращения количества ошибок, а также организация эффективного взаимодействия всех учас
В книге рассматриваются вопросы информационной безопасности при помощи систем обнаружения атак (СОА). Описываются функциональные задачи СОА, особенности их работы в части сбора исходной информации, вы
Книга содержит необходимые сведения для получения практических навыков по защите локального компьютера от несанкционированного доступа из сети Интернет с помощью стандартных средств системы безопаснос
Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы о
Книга "Основы классической криптологии. Секреты шифров и кодов", (автор Адаменко М.) рассказывает об истории появления и развития шифров и кодов, а также посвящает читателя в о
Книга "Основы классической криптологии. Секреты шифров и кодов", (автор Адаменко М.) рассказывает об истории появления и развития шифров и кодов, а также посвящает читателя в о
В учебнике освещаются основы правового регулирования общественных отношений в информационной сфере и сфере информационной безопасности, а также направления развития информатизации различных сфер деяте
Книга российского криптографа посвящена прикладным проблемам современной криптографии. Наряду с основными теоретическими положениями рассматривается: создание криптографического ядра, встраивание крип
В монографии представлен систематизированный анализ большинства известных в теории и практической реализации формальных моделей разграничения доступа, дополненный результатами разработки ряда моделей,
Подробное практическое руководство по разработке средств безопасности программного обеспечения. Многочисленные примеры использования различных типов уязвимостей компьютерных систем. Детальный анализ т
Описана настройка средств антивирусной защиты системы Windows 7, даны спо-собы защиты компьютера с помощью бесплатных и наиболее популярных антиви-русных программ. Рассмотрена организация защиты от
В этой книге автор анализирует пароли с точки зрения администраторов, которые хотят обезопасить сети, пользователей, пытающихся не забыть пароль, и хакеров, которые стремятся взломать пароль и получит
Руководства для программистов "Уязвимости в программном коде и борьба с ними" написали Майкл Ховард и Дэвид Лебланк, обучающие программистов в Microsoft, как писать безо
Данная книга относится к пособиям, которые в зарубежной литературе часто обозначают термином "все-в-одном". Читателю предлагается шаг за шагом вслед за автором пройти путь от понятий "компьютерный вир