Rootkits. Обнаружение и защита.pdf

"Rootkits. Обнаружение и защита.pdf"

"Rootkits. Обнаружение и защита"

Author(s):Олег Зайцев
Book Format:pdf
Publishing year:2006
Publisher:БХВ
Book Language:RU
Download count:4
Store Date:2018-09-13
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader. Для большинства рассмотренных программ и технологий приведены подробные описания алгоритма работы и примеры кода на Delphi и С, демонстрирующие упрощенную реализацию алгоритма. Описаны различные утилиты, в том числе и популярная авторская утилита AVZ, предназначенные для поиска и нейтрализации вредоносных программ и хакерских "закладок". Рассмотрены типовые ситуации, связанные с поражением компьютера вредоносными программами. Для каждой из ситуаций описан процесс анализа и лечения.

Для системных администраторов, специалистов по защите информации, студентов вузов и опытных пользователей
Rootkits. Обнаружение и защита.pdf Rootkits. Обнаружение и защита.pdf Rootkits. Обнаружение и защита.pdf Олег Зайцев - Rootkits. Обнаружение и защита.pdf Олег Зайцев - Rootkits. Обнаружение и защита.pdf Олег Зайцев - Rootkits. Обнаружение и защита.pdf
Антихакинг в сети. Трюки.djvu

"Антихакинг в сети. Трюки.djvu"

"Антихакинг в сети. Трюки"

Author(s):Эндрю Локхарт
Book Format:djvu
Publishing year:2005
Publisher:Питер
Book Language:RU
Download count:3
Store Date:2018-09-13
Интернет является не только наиболее удобным средством совместной работы, но и потенциально опасной средой. При работе в Сети ваши компьютеры могут подвергнуться атаке из любой точки планеты. Каждый день хакеры используют для рассылки спама, организации распределенных атак или иных незаконных действий обнаруженные уязвимые системы. В книге рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения. Эти методики используются многими экспертами для защиты своих компьютеров в самых напряженных условиях работы. Книга рассчитана на пользователей с опытом работы в сети Интернет, но будет интересна всем, кто заботится о своей информационной безопасности.
Антихакинг в сети. Трюки.djvu Антихакинг в сети. Трюки.djvu Антихакинг в сети. Трюки.djvu Эндрю Локхарт - Антихакинг в сети. Трюки.djvu Эндрю Локхарт - Антихакинг в сети. Трюки.djvu Эндрю Локхарт - Антихакинг в сети. Трюки.djvu
Компьютерная безопастность. Криптографические методы защиты информации.pdf
В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке («Криптон», «Верба», «Шип», «Игла» и др.). Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции.
Завершают книгу приложения, посвященные практическим рекомендациям по самым острым вопросам обеспечения защиты информации.
Компьютерная безопастность. Криптографические методы защиты информации.pdf Компьютерная безопастность. Криптографические методы защиты информации.pdf Компьютерная безопастность. Криптографические методы защиты информации.pdf Петров А. А. - Компьютерная безопастность. Криптографические методы защиты информации.pdf Петров А. А. - Компьютерная безопастность. Криптографические методы защиты информации.pdf Петров А. А. - Компьютерная безопастность. Криптографические методы защиты информации.pdf
Техника сетевых атак.fb2

"Техника сетевых атак.fb2"

"Техника сетевых атак"

Author(s):Крис Касперски
Book Format:fb2
Publishing year:2001
Book Language:RU
Download count:5
Store Date:2018-09-13
Техника сетевых атак` в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан в том числе и на неподготовленного читателя; значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д. `Техника сетевых атак` полезна системным администраторам, специалистам по информационной безопасности, разработчикам сетевого программного обеспечения, WEB-мастерам, студентам и просто любопытным пользователям, словом, всем, интересующимся устройством сети и желающим обезопасить свое существование в Internet. В книге (за исключением главы `Введение`) не затрагиваются вопросы `добра` и `зла` - вся информация излагается без каких-либо эмоций, и автором не делается никаких предположений, кем и для каких целей она будет использована. Все материалы, использованные в книге, взяты из открытых источников или получены в результате собственных исследований, поэтому никакого секрета не представляют и хорошо известны не только профессионалам.
Техника сетевых атак.fb2 Техника сетевых атак.fb2 Техника сетевых атак.fb2 Крис Касперски - Техника сетевых атак.fb2 Крис Касперски - Техника сетевых атак.fb2 Крис Касперски - Техника сетевых атак.fb2
Компьютерные вирусы изнутри и снаружи.pdf

"Компьютерные вирусы изнутри и снаружи.pdf"

"Компьютерные вирусы изнутри и снаружи"

Author(s):Крис Касперски
Book Format:pdf
Publishing year:2006
Publisher:Питер
Book Language:RU
Download count:3
Store Date:2018-09-13
Что находится внутри вируса? Какие шестеренки приводят его в движение? Как происходит внедрение чужеродного кода в исполняемый файл и по каким признакам его можно распознать? Насколько надежны антивирусы и можно ли их обхитрить? Как хакеры ломают программное обеспечение и как их остановить? Изыскания, начатые в предыдущей книге Криса Касперски «Записки исследователя компьютерных вирусов», продолжаются, и новая книга содержит массу свежего материала, ориентированного на творческих людей, дизассемблирующих машинные коды, изучающих исходные тексты, презирающих мышь и свободно говорящих на Си. В общем, она для хакеров всех мастей.
Компьютерные вирусы изнутри и снаружи.pdf Компьютерные вирусы изнутри и снаружи.pdf Компьютерные вирусы изнутри и снаружи.pdf Крис Касперски - Компьютерные вирусы изнутри и снаружи.pdf Крис Касперски - Компьютерные вирусы изнутри и снаружи.pdf Крис Касперски - Компьютерные вирусы изнутри и снаружи.pdf
Записки исследователя компьютерных вирусов.djvu

"Записки исследователя компьютерных вирусов.djvu"

"Записки исследователя компьютерных вирусов"

Author(s):Крис Касперски
Book Format:djvu
Publishing year:2005
Publisher:Питер
Book Language:RU
Download count:3
Store Date:2018-09-13
Вирусные атаки в последнее время стали слишком интенсивными и никто не может чувствовать себя в безопасности. Использование антивирусов ничего не решает, - если вы администрируете локальную сеть крупной организации, персонально для вас может быть написан специальный вирус, проходящий сквозь антивирусные заслоны как нож сквозь масло. Еще до недавнего времени вирусы были нетехнической проблемой "грязных рук", сейчас основная масса современных вирусов проникает в целевые компьютеры самостоятельно, не требуя никаких действий со стороны пользователя.
Данная книга представляет собой робкую попытку хотя бы частично заткнуть информационную брешь, раскрывая повадки вирусов и предлагая эффективные средства защиты и борьбы. Материал ориентирован на системных администраторов и программистов с минимальным уровнем подготовки.
Записки исследователя компьютерных вирусов.djvu Записки исследователя компьютерных вирусов.djvu Записки исследователя компьютерных вирусов.djvu Крис Касперски - Записки исследователя компьютерных вирусов.djvu Крис Касперски - Записки исследователя компьютерных вирусов.djvu Крис Касперски - Записки исследователя компьютерных вирусов.djvu
Основы веб-хакинга. Нападение и защита (2-е изд.).djvu

"Основы веб-хакинга. Нападение и защита (2-е изд.).djvu"

"Основы веб-хакинга. Нападение и защита (2-е изд.)"

Author(s):Жуков Ю. В.
Book Format:djvu
Publishing year:2012
Publisher:Питер
Book Language:RU
Download count:5
Store Date:2018-09-13
Второе издание популярной книги Юрия Жукова предназначено для всех интересующихся хакингом и надежной защитой веб-сайтов. Описаны реальные уязвимости широко распространенных бесплатных движков сайтов. К книге прилагается DVD-ROM с тестовой системой и двумя свободно распространяемыми хакерскими дистрибутивами Linux - Damn Vulnerable Linux и Back Track 4, которые работают на локальном компьютере пользователя под управлением виртуальной машины в ОС Windows. Подробно разобраны учебные примеры, включенные в тестовую систему. Информация, приведенная в данной книге, может быть использована только в ознакомительных и учебных целях. Издательство не несет ответственности за неправомерное использование читателями полученной информации, приведшее к нарушению закона.
Основы веб-хакинга. Нападение и защита (2-е изд.).djvu Основы веб-хакинга. Нападение и защита (2-е изд.).djvu Основы веб-хакинга. Нападение и защита (2-е изд.).djvu Жуков Ю. В. - Основы веб-хакинга. Нападение и защита (2-е изд.).djvu Жуков Ю. В. - Основы веб-хакинга. Нападение и защита (2-е изд.).djvu Жуков Ю. В. - Основы веб-хакинга. Нападение и защита (2-е изд.).djvu
Обеспечение информационной безопасности бизнеса.pdf

"Обеспечение информационной безопасности бизнеса.pdf"

"Обеспечение информационной безопасности бизнеса"

Author(s):Андрианов В. В. и др.
Book Format:pdf
Publishing year:2011
Book Language:RU
Download count:0
Store Date:2018-09-13
Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с современных подходов, обзора нормативного обеспечения в мире и в России и заканчивая рассмотрением конкретных направлений обеспечения информационной безопасности (обеспечение ИБ периметра, противодействие атакам, мониторинг ИБ, виртуальные частные сети и многие другие), конкретных аппаратно-программных решений в данной области. Книга будет полезна бизнес-руководителям компаний и тем, в чью компетенцию входит решение технических вопросов обеспечения информационной безопасности.

2-е издание, переработанное и дополненное
Обеспечение информационной безопасности бизнеса.pdf Обеспечение информационной безопасности бизнеса.pdf Обеспечение информационной безопасности бизнеса.pdf Андрианов В. В. и др. - Обеспечение информационной безопасности бизнеса.pdf Андрианов В. В. и др. - Обеспечение информационной безопасности бизнеса.pdf Андрианов В. В. и др. - Обеспечение информационной безопасности бизнеса.pdf