Б  Е  З  О  П  А  С  Н  О  С  Т  Ь        В        С  Е  Т  И
о проекте
об авторе


главная

обновления
на сайте


математика

физика

Химия и
биология


технические
науки


гуманитарные
науки


компьютерная
литература


школьникам

научно-
популярные


художественная

программы

контакты
гостевая книга


сcылки




Geo Informer
Рейтинг Сайтов YandeG


Все книги можно скачать бесплатно и без регистрации.


Можно увеличить!

NEW. Бекки Уорли. Интернет: реальные и мнимые угрозы. 2004 год. 320 стр. djvu. 24.5 Мб.
Предлагаемая Вашему вниманию книга является уникальной: в ней воедино собраны все реальные и мнимые опасности, которые таит в себе Интернет. При этом отличительной особенностью является легкий и доступный неподготовленному читателю стиль изложения. Вместе с тем, полнота освещения материала делает это издание полезным и интересным не только для начинающих пользователей, но и для профессионалов.
Книга расчитана на самый широкий круг читателей - пользователей Интернет, которые хотят знать об опасностях, таящихся в нём и уметь справляться с ними.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . скачать

NEW. П. Ташков. Защита компьютера на 100%: cбои, ошибки и вирусы. 2010 год. 266 стр. pdf. 8.4 Мб.
Из вашего компьютера валит сизый дым? Windows не грузится, и вы видите лишь черный экран? Или же Windows загружается, но потом экран становится синим и на нем появляются непонятные символы? Из системного блока раздается пронзительный писк? Ваши любимые игры перестали запускаться, а антивирус уже не помогает? Не паникуйте и не спешите вызывать мастера! В большинстве случаев сбои компьютера можно "излечить" самостоятельно. Как - научит эта книга.
В ней предельно просто рассказывается о наиболее часто встречающихся поломках и ошибках ПК. Рассматриваются как аппаратные неисправности, так и сбои на уровне операционной системы и программного обеспечения. Отдельно обсуждаются вирусы и вредоносные программы.
Полезная книга, если вы суперпрофессионал, который все знает.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . скачать

Автор неизвестен. Полезные советы по защите в Интернете. 2010 год. html в архиве 3,6 Мб.
Хорошее пособие для пользователей интернета, которое содержит описание всех уязвимых мест в системах защиты: что они собой представляют, как их можно использовать и какие ответные контрмеры следует предпринимать. Книга рассказывает о сети интернет и уязвимости ПК.
Содержание:
Часть I. Изучение цели.
Глава 1. Предварительный сбор данных. Глава 2. Сканирование. Глава 3. Инвентаризация.
Часть II. Уязвимость систем.
Глава 4. Уязвимость Windows 95/98/ME. Глава 5. Уязвимость Windows NT. Глава 6. Уязвимость Windows 2000. Глава 7. Уязвимость Novell NetWare. Глава 8. Уязвимость UNIX.
Часть III. Уязвимость сетей.
Глава 9. Уязвимость удаленных соединений, РВХ, Voicemail и виртуальных частных сетей. Глава 10. Сетевые устройства. Глава 11. Брандмауэры. Глава 12. Атаки DoS.
Часть IV. Уязвимость программного обеспечения.
Глава 13. Изъяны средств удаленного управления. Глава 14. Расширенные методы. Глава 15. Уязвимость в Web. Глава 16. Атаки на пользователей Internet.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . скачать

А. Лукацкий. Обнаруженния атак. 2001 год. 624 стр. doc в архиве 47.0 Мб.
Книга является первым российским изданием, написанным отечественным автором и содержащим подробный обзор новой технологии информационной безопасности - обнаружения атак. В ней систематизируются разрозненные данные о приемах совершения атак, рассматриваются критерии и признаки их обнаружения, источники информации и методы анализа. Приведена подробная классификация атак с примерами конкретных отечественных и зарубежных решений. Впервые сведены воедино и описаны недостатки существующих средств обнаружения атак и способы их преодоления. Книга предназначена для всех специалистов, желающих повысить уровень защищенности ресурсов своей корпоративной сети, а также может использоваться в качестве учебного пособия в вузах и других учебных заведениях, на курсах, связанных с защитой информации. Для широкого круга специалистов в области вычислительной техники.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . скачать

А.А. Малюк. Информационная безопасность: концептуальные и методологические основы защиты информацми. 2004 год. 280 стр. djvu. 1.2 Мб.
Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделяется эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации.
Для студентов обучающихся по специальности "Комплексная защита объектов информатизации". Может использоваться при обучении по специальностям группы "Информационная безопасность", будет полезна разработчикам и пользователям комплексных систем обеспечения информационной безопасности.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . скачать

Марсель Низамутдинов. Тактика защиты и нападения на Web-приложения. 2005 год. 430 стр. djvu. 7.0 Мб.
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встречаемые уязвимости и основные принципы написания защищенного кода. Большое внимание уделено методам защиты баз данных от SQL-инъекций. Приведены различные способы построения безопасной системы авторизации и аутификации. Большое внимание уделено методам защиты баз данных от SQL-инъекций. Приведены различные способы построения безопасной системы авторизации и аутификации. Рассмотрен межсайтовый скриптинг (ХSS) с точки зрения построения безопасного кода при создании чатов, форумов, систем доступа к электронной почте через Web-интерфейс и др. Уделено внимание вопросам безопасности и защиты систем при размещении сайта на сервере хостинговой компании. Приведено описание вируса, размножающегося исключительно через уязвимости в Web-приложениях. Материал книги сопровождается многочисленными практическими примерами и рекомендациями.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . скачать