Book Книги по безопасности и сетям

valbert41

Местный
Регистрация
11 Апр 2009
Сообщения
905
Реакции
564
Credits
0
Hacker Proof:
Полное руководство по безопасности компьютера


0c965ebe558c.jpg

Несмотря на то, что книга издана в начале века, тематика, которой она посвящена, остается актуальной. Все, кто заинтересован в заците данных от сетевых угроз, начиная от разработчиков систем безопасности и системных администрвторов и кончая рядовыми пользователями, найдут в этой книге много интересного и полезного для себя.

В данном руководстве в доступой форме и с исчерпывающей полнотой дается хорошо иллюстрированный материал, касающийся вопросов сохранности и защищенности информации на компьютерах, подключенных к сети.
Автор раскрывает все возможные недостатки вычислительных систем, указывает на возможные пути проникновения хакеров и дает рекомендации по защите от хакерских атак.
В книге рассматривается использование средств щифрования информации и цифровых подписей для обеспечения сохранности данных на компьютере, применение брандмауэров для защиты от сетевых угроз. Читатель знакомится с типами вредоносных атак на распределенные системы и способами защиты от подобных вторжений.
В руководстве также даны рекомендации о том, как свести к минимуму возможности заражения компьютерными вирусами, и по вопросам мер безопасности от угроз, которые могут возникнуть в связи с испоьзованием технологий Java, ActiveX и сценариев CGI.

Краткое содержание:
Глава 1. Первое знакомство
Глава 2. Сети и TCP/IP
Глава 3. Брандмауэры и их использование
Глава 4. Защита передаваемых данных
Глава 5. Проверка источников информации
Глава 6. Протокол HTTP
Глава 7. Протокол S-HТТР
Глава 8. Использование SSL
Глава 9. Обнаружение наиболее общих атак хакеров
Глава 10. Использование системы KERBEROS
Глава 11. Защита коммерческих операций
Глава 12. Использование средств аудита
Глава 13. Язык программирования JAVA
Глава 14. Компьютерные вирусы
Глава 15. Защита сетей WINDOWS NT
Глава 16. Защита сетей NOVELL NETWARE
Глава 17. Безопасность UNIX и X-WINDOWS
Глава 18. Слабые места вашей системы
Глава 19. Безопасность WEB-броузеров
Глава 20. Защита от сценариев
Глава 21. Политика безопасности сети

В печатном издании книги к книге прилагался компакт диск с программами. В архив содержимое данного компакт-диска не помещено, так как большая часть программ уже устарела (имеются более современные программы) и добавление их привело бы к бесмыссленному увеличению объема архива.

Название: Hacker Proof: Полное руководство по безопасности компьютера
Автор: Ларс Кланедр
Издательство: Минск: Попурри
Год издания: 2002
Формат: pdf
Страниц: 688
Качество: удовлетворительное
Размер файла: 72,9 Мб
Язык: русский

Размер архива: 47,9 Мб (3% на восстановление)

d98f18e752d9.jpg

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

valbert41

Местный
Регистрация
11 Апр 2009
Сообщения
905
Реакции
564
Credits
0
Домашние и офисные сети под Vista и XP

c7ee2173d807.jpg

Пособие для тех, кто хочет создать небольшую сеть, или же просто интересуется вопросами, связанными с построением и эксплуатацией локальных сетей. Книга ориентирована на рядовых пользователей, но и специалисты найдут в нем много интересного и полезного.

Преимущества использования компьютеров, объединенных в сеть, ни у кого не вызвают сомнений. При наличии в семье двух или более компьютеров можно создвть домашнюю сеть, что позволит играть в сетевые игры, более экономно расходовать дисковое пространство, принтеры и модемы, а также иметь доступ к Интернету через один из компьютеров для остальных компьютеров сети. Аналогичным образом может быть построена локальная сеть для компьютеров в подъезде многоквартирного дома (или даже домовая сеть). Особенно же сказываются преимущества сетевого объединения компьютеров в офисах. Здесь, конечно, не идет речь о сетевых играх (хотя и это возможно, хотя не будет приветствоваться руководством). Создание единой системы документооборота, поддержка бухгалтерии, удобная совместная работа над проектами, значительная экономия средств при использовании сетевых принтеров, сканеров и прочего оборудования - вот неполный перечень возможностей, открывающихся при наличии офисной сети.
Нужно сказать, что организация локальной компьютерной сети - это дело совсем непростое, и без необходимой информации справиться с ним довольно сложно. Вот здесь и поможет данный самоучитель, написанный профессиональным системным администратором, который собственноручно проложил не один десяток таких сетей.
Используя рекомендации, приведенные в книге, Вы сможете самостоятельно создать локальную сеть (в том числе и беспроводную, если это необходимо) и обеспечить ее подключение к Интернету.

Краткое содержание
Введение
Часть I Теория компьютерных сетей
__Глава 1 Введение в компьютерные сети
__Глава 2 Проводные сети
__Глава 3 Беспроводные сети
__Глава 4 Нетипичные варианты сетей
__Глава 5 Модель сетевого взаимодействия и основные сетевые протоколы
Часть II Создание компьютерной сети
__Глава 6 Сетевое оборудование
__Глава 7 Подготовка к созданию сети
__Глава 8 Сеть на основе коаксиального кабеля
__Глава 9 Сеть на основе витой пары
__Глава 10 Беспроводная сеть
__Глава 11 Сеть из двух компьютеров
__Глава 12 Домашняя сеть
__Глава 13 Установка и подключение сетевого оборудования
Часть III Настройка оборудования и операционной системы
__Глава 14 Настройка сервера в Windows 2003 Server
__Глава 15 Настройка беспроводного оборудования
__Глава 16 Настройка сети в Windows ХР
__Глава 17 Настройка сети в Windows Vista
__Глава 18 Подключение сети к Интернету
Заключение

Название: Домашние и офисные сети под Vista и XP
Автор: Александр Ватаманюк
Издательство: Питер
Год: 2008
Страниц: 293
Формат: pdf

Размер: 5,81 мб

d98f18e752d9.jpg

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

TrigAn

Местный
Регистрация
13 Июл 2005
Сообщения
2,084
Реакции
724
Credits
146
Энциклопедия WiMax. Путь к 4G (2009)

thumbnail.php

Издательство: Техносфера
Автор: В.Вишневский, С.Портной, И.Шахнович
Год: 2009
Страниц: 472
Формат: pdf
Размер: 67,6 Mb
Качество: среднее
Серия или Выпуск: ISBN 978-5-94836-223-6
Язык: русский

Описание: Книга написана известными специалистами в области беспроводных технологий. Издается при содействии и под эгидой WiMAX Forum.
В монографии описаны принципы построения, логическая и физическая структура беспроводных сетей передачи данных городского/регионального масштаба. Рассказано о беспроводных сетях IEEE 802.11, включая mesh-сети. Описана архитектура и принципы организации WiMAX-сетей (впервые в отечественной литературе). Детально изложена технология радиодоступа IEEE 802.16, включая мобильные сети (IEEE 802.1бе). Описаны сотовые сети стандартов 3G и LTE (также впервые в отечественной литературе), а также технологии широкополосного цифрового теле- и радиовещания (DVB и DAB). Изложены принципы технологии MIMO. Приведены примеры реализации региональных WiMAX-сетей. Изложены теоретические основы передачи информации (теоремы Шеннона, Котельникова, Найквиста), методы кодирования и модуляции в беспроводных сетях.
В целом монография представляет собой уникальное справочное пособие но основным на сегодня технологиям широкополосного беспроводного доступа, охватывающего вопросы от архитектуры сетей до аппаратной реализации устройств и принципов сертификации оборудования. Сочетание как минимально необходимых теоретических основ беспроводных телекоммуникаций, так и описания конкретных стандартов, схемотехнических принципов построения поддерживающих их устройств и примеров реализации конкретных беспроводных сетей делает книгу полезной широкому кругу читателей, прежде всего — специалистам, занимающимся вопросами построения широкополосных беспроводных сетей, разработчикам телекоммуникационного оборудования, руководителям IT-отделов и аналогичных служб.

Для просмотра ссылки Войди или Зарегистрируйся
 

valbert41

Местный
Регистрация
11 Апр 2009
Сообщения
905
Реакции
564
Credits
0
Защита от вирусов и сетевых угроз

Эффективная защита компьютера от вирусов, хакеров и мошенников
(видеокурс)


e4999424b7f9.jpg

Видеокурс Эффективная защита компьютера от вирусов, хакеров и мошенников призван дать базовые понятия по безопасной работе в сети Интернет. Слушатели приобретут познания о разных видах вредоностных программ, о хакерских атаках, об антивирусном программном обеспечении и предпочтительном выборе защитных программ и об основных мерах и правилах защиты компьютера, а также о различных видах web-мошенничества и мерах противодействия злоумышленникам. В качестве дополнительного материала рассмотены вопросы управления работой в среде операционной системы Windows 7.
Автор надеется, что прослушивание видеокурса позволит получить необходимые навыки для достойной защиты от различных сетевых угроз.

Видеокурс содержит три темы. Тема "Защита ПК от вирусов и хакеров" из 9-ти видеоуроков рассматривает вредоносные действия различных видов вирусов и технологию хакерских атак, информирует о возможностях некоторых наиболее популярных антивирусных программ, о выборе антивирусных программ и об избавлении от порно-рекламы, а также излагает основные правила защиты компьютера.
Тема "Мошкнничество и защита информации" содержит 11 видеоуроков, в которых рассматривается обширный круг вопросов: безопасное общение через средства общения (скайп, ICQ, почту и пр,), безопасные покупки в Интернет-магазинах, защита личных данных, безопасные браузеры и ОС, защита от веб-мошенников, хранение паролей и пр.
Тема "Пользование ОС Windows 7" включает 18 видеоуроков, содежащих ключевые вопросы по работе в этой операционной системе.
В оригинальном издании через раздел "Бонусы" можно было установить антивирусные программы "Kaspersky IS 2010", "Avast" или программу "Iso Buster 2.4", но здесь эта возможность отключена, что, собственно говоря, несущественно, так как в сети всегдо можно найти самые свежие версии любых программ.

Скриншоты
5c67885ee991.jpg


b0fdfac3febb.jpg


13084296acd7.jpg


e4e5e2d20f04.jpg

Специальной установки для запуска видеокурса не требуется. Можно осуществлять такой запуск либо с компакт-диска, либо с жесткого диска, переписав предварительно на него содержимое видеокурса.

Технические сведения
Качество: Camtasia Record
Видео кодек: Flash
Видео: Flash SWF 800x600
Аудио: Flash Русский, 16 bit, 44kHz

Название: Эффективная защита компьютера от вирусов, хакеров и мошенников! + Освоение Windows 7
Разработчик: Рогаль И.В.
Издательство: Интернет
Год: 2011
Формат: iso
Язык: русский
Жанр: Обучающий видеокурс
Продолжительность: 1 ч. 30 мин.
Лекарство: не нужно

Размер: 499,5 Mб

Скачать бесплатно видеокурс "Эффективная защита компьютера от вирусов, хакеров и мошенников! + Освоение Windows 7"
d98f18e752d9.jpg

Единым файлом с
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Фрагментами с unibytes.com
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
или с turbobit.net
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

valbert41

Местный
Регистрация
11 Апр 2009
Сообщения
905
Реакции
564
Credits
0
Руткиты

Колисниченко Д.Н.
Руткиты под Windows.
Теория и практика программирования "шапок-невидимок"


14d64259e6dd.jpg

Книга Руткиты под Windows. Теория и практика программирования "шапок-невидимок" детально рассматривает одну из разновидностей вредоносных программ, называемых руткитами и предназначенных для скрытного контролирования чужих операционных систем. На платформе Windows такая скрытность обеспечивается путем перехвата системные функции и структуры данных и заменой их собственным кодом и своими данными. Таким образом руткит может замаскировать наличие в системе посторонних процессов, файлов, ключей реестра, сетевых соединений и пр.
Книга ориентировани на программистов, знакомых с основами сетевого программирования и обладающих познаниями в языке С/С++, на котором приводятся многочисленные примеры кодов. Она также рекомендуется всем, кто интересуется особенностями работы OS Windows, хочет узнать больше о возможностях ее взлома и защиты.

Содержание
ГЛАВА 1.ВЗЛОМ С ТОЧКИ ЗРЕНИЯ КРЕКЕРА
1.1. КТО И ЗАЧЕМ ВЗЛАМЫВАЕТ ЗАЩИТУ
1.2. ЧТО ТАКОЕ РУТКИТ
1.3. ЧЕМ НЕ ЯВЛЯЕТСЯ РУТКИТ
1.4. НЕ ВСЯКИЙ СКРЫТЫЙ КОД - ЭТО РУТКИТ
1.5. АППАРАТНО-ПРОГРАММНЫЕ РУТКИТЫ
1.5.1. Аппаратно-программные руткиты - тяжелая артиллерия
1.5.2. Сетевые снифферы
1.5.3. Клавиатурные снифферы
1.6. ЗНАКОМЬТЕСЬ - РУТКИТЫ
1.6.1. Самые популярные руткиты
1.6.2. Общие принципы работы руткита
1.6.3. Руткит Hacker Defender
ГЛАВА 2.ВЗЛОМ С ТОЧКИ ЗРЕНИЯ АДМИНИСТРАТОРА
2.1 . ПРОФИЛАКТИКА
2.1.1. Создание учетной записи обычного пользователя
2.1.2. Установка антивируса
2.1.3. Установка брандмауэра
2.2. ЛЕЧЕНИЕ
2.3. СРЕДСТВА ОБНАРУЖЕНИЯ РУТКИТОВ
Локальные системы обнаружения вторжения
Сетевые системы обнаружения вторжения
2.4. ДЕТЕКТОРЫ РУТКИТОВ
Black Light
RootkitRevealer
Полезные утилиты
_http://www.invisiblethings.org
VICE: сканер руткитных технологий
ProcessGuard и AntiHook: профилактика вторжения
Для криминалистов: EnCase и Tripwire
ГЛАВА 3.ПОДМЕНА КАК ОБРАЗ ЖИЗНИ РУТКИТА
3.1. ПОДМЕНА КОДА
3.1.1. Модификация исходного кода
3.1.2. Патчинг
3.2. ПЕРЕХВАТ НА УРОВНЕ ПОЛЬЗОВАТЕЛЯ
3.2.1. Перезапись адреса функции
3.2.2. Перезапись самой функции
3.3. ВНЕДРЕНИЕ КОДА РУТКИТА В ЧУЖОЙ ПРОЦЕСС
3.3.1. Ключ Applnit_DLLs
3.3.2. Перехват сообщений Windows
3.3.3. Удаленные потоки
3.4. ПАТЧИНГ "НА ЛЕТУ"
3.4.1. А та ли это функция?
3.4.2. Куда возвращаться?
3.5. ЭКСПЛОЙТ И РУТКИТ ИГРАЮТ ВМЕСТЕ
3.5.1. Загрузка руткита на удаленный компьютер
3.5.2. Запуск руткита на удаленном компьютере
3.5.3. НТА (HTML-приложение): что это такое?
ГЛАВА 4. ЗНАКОМСТВО С СИСТЕМНЫМИ ТАБЛИЦАМИ
4.1 . РЕЖИМЫ РАБОТЫ ПРОЦЕССОРА
Реальный режим
Защищенный режим
Виртуальный режим
Режим системного управления
4.2. ВЛАСТЬ КОЛЕЦ
4.3. ПЕРЕХОД В ЗАЩИЩЕННЫЙ РЕЖИМ
4.4. ОРГАНИЗАЦИЯ ПАМЯТИ В ЗАЩИЩЕННОМ РЕЖИМЕ
4.4.1. Введение в сегментную организацию памяти
4.4.2. Дескриптор сегмента
4.4.3. Таблицы дескрипторов
Таблица GDT
Таблица LDT
4.4.4. Страничная адресация
4.4.5. Каталоги и таблицы страниц
Структуры данных, управляющие страничной адресацией
Вычисление физического адреса
Записи PDE и РТЕ
4.5. ТАБЛИЦА ДЕСКРИПТОРОВ ПРЕРЫВАНИЙ (IDT)
4.6. СТРУКТУРА SSDT
4.7. ОГРАНИЧЕНИЕ ДОСТУПА К НЕКОТОРЫМ ВАЖНЫМ ТАБЛИЦАМ
4.8. ВАЖНЕЙШИЕ ФУНКЦИИ ЯДРА ОС
4.8.1. Управление процессами
4.8.2. Предоставление доступа к файлам
4.8.3. Управление памятью
4.8.4. Обеспечение безопасности
ГЛАВА 5. ПИШЕМ ПЕРВЫЙ ДРАЙВЕР
5.1. DDK (DRIVER DEVELOPMENT KIT)
5.2. ФАЙЛЫ SOURCES И MAKEFILE
5.3. СБОРКА ДРАЙВЕРА
5.4. ОТЛАДКА. УТИЛИТА DEBUGVIEW
5.5. ЗАГРУЗКА ДРАЙВЕРА
5.6. ПАКЕТЫ ЗАПРОСА ВВОДА/ВЫВОДА
5.7. СХЕМА ДВУХУРОВНЕВОГО РУТКИТА
ГЛАВА 6. ПЕРЕХВАТ НА УРОВНЕ ЯДРА
6.1 . ПЕРЕХВАТ ПРЕРЫВАНИЙ (ТАБЛИЦА IDT)
6.2. ИНСТРУКЦИЯ SYSENTER
6.3. СОКРЫТИЕ ПРОЦЕССОВ (ТАБЛИЦА SSDT)
6.3.1. Защита таблицы SSDT и руткит
6.3.2. Изменение SSDT
6.4. СОКРЫТИЕ СОЕДИНЕНИЙ (ТАБЛИЦА IRP)
6.5. МНОГОУРОВНЕВЫЕ ДРАЙВЕРЫ
6.5.1. Как Windows работает с драйверами
6.5.2. IRP и стек ввода/вывода
ГЛАВА 7. ПИШЕМ СНИФФЕР КЛАВИАТУРЫ
7.1. РЕГИСТРАЦИЯ ФИЛЬТРА КЛАВИАТУРЫ
7.2. ЗАПУСК ОТДЕЛЬНОГО ПОТОКА, ПРОТОКОЛИРУЮЩЕГО НАЖАТИЯ КЛАВИШ
7.3. ОБРАБОТКА IRP ЧТЕНИЯ КЛАВИАТУРЫ
7.4. ЗАПИСЬ ПЕРЕХВАЧЕННЫХ КЛАВИШ В ФАЙЛ
7.5. СБОРКА СНИФФЕРА
7.6. ГОТОВЫЕ КЛАВИАТУРНЫЕ СНИФФЕРЫ
ГЛАВА 8. СОКРЫТИЕ ФАЙЛОВ
ГЛАВА 9. ПЕРЕЖИТЬ ПЕРЕЗАГРУЗКУ
9.1. ОБЗОР СПОСОБОВ АВТОМАТИЧЕСКОЙ ЗАГРУЗКИ РУТКИТА
9.2. СЕКРЕТЫ РЕ-ФАЙЛОВ
9.3. НЕМНОГО О BIOS
9.3.1. Flash-память
9.3.2. Неудачный эксперимент. Что делать?
ГЛАВА 10. РУТКИТ ПЕРЕПИСЫВАЕТСЯ С ХОЗЯИНОМ
10.1. СЕКРЕТНЫЕ КАНАЛЫ
10.1.1. Что мы собираемся передавать?
10.1.2. Ключ к секретности - стеганография
10.1.3. Скрываем данные в DNS-запросах
10.2. ПЕРЕХОДИМ НА УРОВЕНЬ ЯДРА. ИНТЕРФЕЙС TDI
10.2.1. Дескриптор транспортного адреса
10.2.2. Открытие контекста соединения
10.2.3. Связываем транспортный адрес и контекст соединения
10.2.4. Соединяемся
10.2.5. Обмениваемся данными
10.2.6. Завершаем соединение и освобождаем ресурсы
ГЛАВА 11. ИНТЕРФЕЙС NDIS. СОЗДАНИЕ СЕТЕВОГО СНИФФЕРА
11.1. РЕГИСТРАЦИЯ ПРОТОКОЛА В СИСТЕМЕ
11.2. ФОРМИРОВАНИЕ СТЕКА ФУНКЦИЙ ПРОТОКОЛА
11.3. АНАЛИЗ ПАКЕТА
ГЛАВА 12. ГИБРИДНЫЙ РУТКИТ
12.1. ЧТО ТАКОЕ ГИБРИДНЫЙ РУТКИТ?
12.2. РЕАЛИЗАЦИЯ РУТКИТА
ГЛАВА 13. ТЕХНОЛОГИЯ DKOM
13.1. ПРЕИМУЩЕСТВА И НЕДОСТАТКИ DKOM
13.2. ОПРЕДЕЛЕНИЕ ВЕРСИИ WINDOWS
13.2.1. Пользовательская API-функция GetVersionEx
13.2.2. Функции режима ядра
13.2.3. Системный реестр
13.3. ВЗАИМОДЕЙСТВИЕ ДРАЙВЕРА УСТРОЙСТВА И ПОЛЬЗОВАТЕЛЬСКОГО ПРОЦЕССА
13.4. СОКРЫТИЕ ПРОЦЕССОВ С ПОМОЩЬЮ DKOM
13.5. СОКРЫТИЕ ДРАЙВЕРОВ УСТРОЙСТВ
13.6. ПРОБЛЕМЫ СИНХРОНИЗАЦИИ
13.7. ПОЛУЧЕНИЕ ДОПОЛНИТЕЛЬНЫХ ПРИВИЛЕГИЙ
13.7.1. Токен привилегий
13.7.2. Изменение привилегий
13.7.3. Как работаете привилегиями руткит Fu
13.7.4. Добавление SID в токен

Название: Руткиты под Windows. Теория и практика программирования "шапок-невидимок"
Автор: Колисниченко Д.Н.
Издательство: СПб.: Наука и техника
Год выпуска: 2006
Формат: pdf
Страниц: 295
Серия: Секреты мастерства
Качество: хорошее
ISBN: 5-94387-266-3
Язык: русский

Размер: 27,8 Mб

Скачать бесплатно книгу "Руткиты под Windows. Теория и практика программирования 'шапок-невидимок'"
[hide=1]
d98f18e752d9.jpg

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
[/hide]
 

valbert41

Местный
Регистрация
11 Апр 2009
Сообщения
905
Реакции
564
Credits
0
Крейг Хант
TCP/IP. Сетевое администрирование


7f1a3b2a8420.jpg

Руководство "TCP/IP. Сетевое администрирование" содержит исчерпывающую информацию по настройке и сопровождению сети с протоколом TCP/IP. TCP/IP по-прежнему сохраняет свое лидирующее положение среди протоколов связи для объединения разнотипных компьютерных систем, оставаясь фундаментом для взаимодействия и обмена данными, для глобальных компьютерных сетей.
Первое издание руководства снабдило полезной информацией профессиональных сетевых администраторов TCP/IP, и это руководство по сей день остается лучшей из книг подобного рода. В данном, третьем издании руководства добавлена новая глава, где помещен материал по настройке сервера Apache, и включен раздел, в котором рассматривается настройка Samba для организации совместного доступа к файлам и принтерам в неоднородной сети, где одновременно присутствуют операционные системы Unix и Windows.
Хотя приведенные в книге примеры относятся к Red Hat Linux и Solaris 8, знечительная часть материала книги применима не только к Unix-системам. Многие форматы файлов и команды, а также все описания протоколов справедливы также для Windows 98/NT/2000 и других операционных систем.
Это руководство адресовано системным администраторам, отвечающим за настройку и сопровождение компьютеров сети, но оно заинтересует также и пользователей домашних компьютеров, которые хотели бы знать детали и тонкости сетевых технологий.

Книга состоит из трех логических частей: основные понятия, руководство, справочник. Три первых главы в общих чертах рассказывают о протоколах и службах TCP/IP. В них приводятся основные понятия, необходимые для понимания последующих глав, содержащих практические инструкции по различным темам. В частности, главы с 4 по 7 посвящены планированию сети и настройке основных программных пакетов, необходимых для ее работы. В главах 8-11 описывается настройка основных сетевых служб. Главы 12 и 13 рассматривают насущные вопросы, связанных с обеспечением надежной работы сети: безопасность и разрешение проблем. В конце каждой главы приводится резюме по рассмотренной в ней теме.
Завершает книгу ряд приложений-справочников, посвященных основным командам и программам.

Содержание
Предисловие
1. Обзор TCP/IP
• Интернет и TCP/IP
• Модель обмена данными
• Архитектура протоколов TCP/IP
• Уровень доступа к сети
• Уровень Internet
• Транспортный уровень
• Прикладной уровень
2. Доставка данных
• Адресация, маршрутизация и мультиплексирование
• Адрес IP
• Архитектура маршрутизации в Интернет
• Таблица маршрутизации
• Разрешение адресов
• Протоколы, порты и сокеты
3. Сетевые службы
• Имена и адреса
• Таблица узлов
• DNS
• Почтовые службы
• Серверы файлов и печати
• Серверы настройки
4. Начинаем работу
• Связанные и не связанные с Интернетом сети
• Базовые сведения
• Планирование: маршрутизация
• Планирование: служба имен
• Прочие службы
• Что сообщить пользователям
5. Базовая настройка
• Настройка ядра
• Загрузочные файлы
• Демон Internet
• Расширенный демон Internet
6. Настройка интерфейса
• Команда ifconfig
• TCP/IP и последовательные линии
• Установка РРР
7. Настройка маршрутизации
• Варианты настройки маршрутизации
• Простейшая таблица маршрутизации
• Создание статической таблицы маршрутизации
• Протоколы внутренней маршрутизации
• Протоколы внешней маршрутизации
• Демон шлюзовой маршрутизации
• Настройка gated
8. Настройка DNS
• BIND: служба имен Unix
• Настройка DNS-клиента
• Настройка демона named
• Работа с nslookup
9. Службы сети
• Сетевая файловая система (NFS)
• Совместный доступ к принтерам Unix
• Samba и Windows: совместный доступ к ресурсам
• Сетевая информационная служба (NIS)
• DHCP
• Управление распределенными серверами
• Серверы почтовой службы
10. sendmail
• Назначение sendmail
• sendmail в роли демона
• Псевдонимы sendmail
• Файл sendmail.cf
• Язык настройки sendmail.cf
• Переписывание почтового адреса
• Изменение файла sendmail.cf
• Тестирование sendmail.cf
11. Настройка Apache
• Установка сервера Apache
• Настройка сервера Apache
• Постигаем файл httpd.conf
• Безопасность веб-сервера
• Шифрование
• Управление веб-сервером
12. Сетевая безопасность
• Планирование безопасности
• Проверка подлинности пользователей
• Безопасность приложений
• Наблюдение за безопасностью
• Управление доступом
• Шифрование
• Брандмауэры
• Последнее напутствие
13. Разрешение проблем TCP/IP
• Подход к проблеме
• Инструменты диагностирования
• Проверка наличия подключения
• Разрешение проблем доступа к сети
• Проверка маршрутизации
• Проверка службы имен
• Анализ проблем протоколов
• Пример исследования для протокола
A. Инструментарий РРР
B. gated, справочник
C. named, справочник
D. dhcpd, справочник
E. sendmail, справочник
F. Файл httpd.conf в Solaris
G. Выдержки из RFC
Алфавитный указатель
Название: TCP/IP. Сетевое администрирование. 3-ье изд.
Автор: Крейг Хант
Издательство: СПб: Символ-Плюс
Год: 2008
Формат: pdf
Страниц: 816
Качество: отличное
Язык: русскмй
ISBN-10: 5-93286-056-1
ISBN-13: 978-5-93286-056-4

Размер архива: 24,3 Мб

Скачать бесплатно книгу "TCP/IP. Сетевое администрирование"
d98f18e752d9.jpg

Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

valbert41

Местный
Регистрация
11 Апр 2009
Сообщения
905
Реакции
564
Credits
0
Проскурин В.Г.
Защита программ и данных


6685210ec25c.jpg

В учебном пособии Защита программ и данных рассмотрены средства и методы анализа программ, а также противостояния такому анализу в целях обеспечения безопасности программного обеспечения и данных. Пособие предназначено для студентов ВУЗов и призвано заполнить пробел в методическом обеспечении специальности «Компьютерная безопасность», а также смежных с ней дисциплин. Книга также будет очень полезна программистам и специалистам по защите компьютерных систем.

В книге подробно рассмотрены модели взаимодействия программных закладок с атакуемыми компьютерными системами, предпосылки к внедрению и методы внедрения программных закладок, средства и методы защиты от программных закладок. Значительное внимание уделено наиболее многочисленному в настоящее время классу программных закладок - компьютерным вирусам, описана технология комплексного подхода к решению проблемы корпоративной антивирусной защиты. Весь излагаемый теоретический материал иллюстрируется многочисленными практическими примерами, а каждый раздел завершается перечнем вопросов для самопроверки.
Хорошие навыки по анализу программного обеспечения необходимы при решении различных практических задач, таких как:
- экспертиза качества реализации программных и программно-аппаратных средств, предназначенных для обеспечения информационной безопасности;
- исследование программного обеспечения на предмет наличия недокументированных возможностей;
- выявление уязвимостей программного обеспечения;
- выявление вредоносного программного обеспечения, оценка опасности обнаруженных вредоносных программ, организация работ по локализации последствий и пресечению обнаруженной атаки.
Во всяком случае, владение навыками анализа программных реализаций упрощает отладку при написании программного кода, облегчая работу и повышая производительность труда программиста.
Книга также поможет организовать эффективное противостояние угрозам компьютерной безопасности, которое в настоящее время, как правило, сводится к бездумному применению программных и программно-аппаратных антивирусных комплексов, а планирование мероприятий по обеспечению защиты от таких угроз либо осуществляется чисто формально, либо не осуществляется вообще.

Оглавление
Предисловие
Глава 1. Анализ программных реализаций, защита программ от анализа
1.1. Общие сведения
1.2. Метод экспериментов с «черным ящиком»
1.3. Статический метод
1.4. Динамический метод
1.4.1. Программные отладочные средства
1.4.2. Методика изучения программ динамическим методом
__Метод маяков
__Метод Step-Trace первого этапа
__Метод аппаратной точки останова
__Метод Step-Trace второго этапа
1.4.3. Пример применения динамического метода
1.5. Особенности анализа некоторых видов программ
1.5.1. Особенности анализа оверлейных программ
1.5.2. Особенности анализа графических программ Windows
1.5.3. Пример анализа графической программы Windows
1.5.4. Особенности анализа параллельного кода
1.5.5. Особенности анализа кода в режиме ядра Windows
1.6. Вспомогательные инструменты анализа программ
__Монитор активности процессов РгосМоn
__Утилита управления процессами Process Explorer
1.7. Защита программ от анализа
__Динамическое изменение кода программы
__Искусственное усложнение структуры программы
__Нестандартные обращения к функциям операционной системы
__Искусственное усложнение алгоритмов обработки данных
__Выявление факта выполнения программы под отладчиком
Глава 2. Программные закладки, пути их внедрения, средства и методы противодействия программным закладкам
2.1. Общие сведения
2.2. Субъектно-ориентированная модель компьютерной системы
2.3. Модели взаимодействия программной закладки с атакуемой системой
2.3.1. Модель «наблюдатель»
2.3.2. Модель «перехват»
2.3.3. Модель «искажение»
__Несанкционированное использование средств динамического изменения полномочий
__Порождение дочернего процесса системным процессом
__Модификация машинного кода монитора безопасности объектов
2.4. Предпосылки к внедрению программных закладок
2.4.1. Общие сведения
__Утверждение
__Следствие
2.4.2. Переполнения буферов
2.4.3. Отсутствие необходимых проверок входных данных
__GetAdmin
__Уязвимость %00
2.4.4. Некорректный контекст безопасности
__AdminTrap
__Системные окна на рабочем столе пользователя
2.4.5. Устаревшие функции
__NetDDE Exploit
__WMF Exploit (MS06-001)
2.4.6. Другие уязвимости
__Уязвимость program.exe
2.5. Методы внедрения программных закладок
__Маскировка программной закладки под прикладное программное обеспечение
__Маскировка программной закладки под системное программное обеспечение
__Подмена системного программного обеспечения
__Прямое ассоциирование
__Косвенное ассоциирование
2.6. Компьютерные вирусы как особый класс программных закладок
2.7. Средства и методы защиты от программных закладок
__Сканирование системы на предмет наличия известных программных закладок
__Контроль целостности программного обеспечения
__Контроль целостности конфигурации защищаемой системы
__Антивирусный мониторинг информационных потоков
__Программные ловушки
2.8. Организационные и административные меры антивирусной защиты
__Инструктирование пользователей
__Просмотр и анализ данных регистрации и мониторинга
__Контроль качества аутентификационных данных пользователей
__Регулярные проверки адекватности поведения лиц, ответственных за обеспечение антивирусной защиты сети, в случае успешных вирусных атак
__Регулярные инспекции состояния антивирусной защиты
2.9. Выявление программных закладок в ручном режиме
Приложение. Методические рекомендации по организации изучения дисциплины «Защита программ и данных»
__Анализ требований ФГОС ВПО
__Организация изучения защиты программ и данных
Список литературы
__Рекомендуемая литература
__Интернет-ресурсы
Название: Защита программ и данных: учеб. пособие для студ. учреждений высш. проф. образования
Автор: Проскурин В.Г.
Издательство: ИЦ "Академия"
Год издания: 2012
Страниц: 208
Формат: PDF
Язык: Русский
Качество: Нормальное
ISBN: 978-5-7695-9288-1
Размер: 139,5 Мб

Скачать бесплатно Защита программ и данных
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

valbert41

Местный
Регистрация
11 Апр 2009
Сообщения
905
Реакции
564
Credits
0
Кенин А.М.
Самоучитель системного администратора,
2-е изд.


4e9f6be6b37f.jpg

В книге Самоучитель системного администратора рассмотрены основные задачи системного администрирования, дано подробное описание технологий построения информационных систем, способы создания и обслуживания одноранговых сетей и сетей с централизованным управлением. Автором подробно изложены все вопросы, связанные с процессом системного администрирования, и рассмотрены основные средства управления компьютерными системами.
Во втором, значительно переработанном, издании книги более подробно изложены вопросы информационной безопасности и автоматизации разворачивания программ, дополнительно описаны принципы построения логической структуры сети, включены новые разделы по виртуализации и использованию систем на основе Linux в доменах Windows.

Краткое содержание
Предисловие

Глава 1. Системное администрирование
Системный администратор
Регламент работы
Открытые стандарты
Конкурсы
Переход на новые версии программного обеспечения
Сертификация
Немного этики
О мистике

Глава 2. Решения на открытых кодах
Мифы
Установка Linux
Работа с ресурсами домена: Samba
Межсетевой экран iptables
Почтовый сервер
Удаленное подключение к Linux

Глава 3. Структура сети
Структурированные кабельные сети
Качество обслуживания в сетях предприятия
Беспроводные сети
Терминология компьютерной сети

Глава 4. Компьютерные сети малых предприятий
Домашние сети
Одноранговые сети
Выбор операционной системы

Глава 5. Сеть с централизованным управлением
Управление локальными ресурсами
Каталог
Управление структурой домена предприятия
Распределенная файловая структура
Учетные записи и права

Глава 6. Управление с помощью групповых политик
Групповые и системные политики
Порядок применения политик и разрешения конфликтов
Рекомендации по применению политик
Административные шаблоны
Редактирование параметров безопасности
GPO-консоль

Глава 7. Организация почтового обслуживания
Основы пересылки почтовых сообщений
Используемые протоколы
Установка почтового сервера организации
Антивирусная зашита почтовых сообщений
Спам

Глава 8. Взаимодействие с глобальной сетью
Защита информационных систем
NAT
Межсетевой экран (брандмауэр)
Совместное использование интернет-подключения
Удаленная работа

Глава 9. Безопасность.
Удобство в работе и безопасность. Человеческий фактор
Интернет-ресурсы, посвященные безопасности
Анализ рисков
Три "кита" безопасности
Основные направления работ по защите информационной системы
Организационное обеспечение информационной безопасности
Индивидуальная настройка серверов
Обеспечение сетевой безопасности информационной системы
Безопасность приложений
План обеспечения непрерывности функционирования информационной системы
Защита от вредоносных программ и вторжений
Обнаружение нештатной сетевой активности
Защита от использования ошибок программного кода
Физическая безопасность
Шифрование данных на компьютере
Безопасность паролей
Человеческий фактор

Глава 10. Виртуализация
Программы виртуальных машин
Ресурсы виртуальных машин
Автоматический запуск виртуальных машин
Выключение виртуальных машин
Операции в виртуальных машинах
Совместимость программного обеспечения с виртуальными системами
Создание виртуальных машин
Контроль параметров производительности

Глава 11. Порядок настройки и определения неисправностей
Прежде чем начать
Пять девяток
Где найти помощь
Обнаружение неисправностей сетевой инфраструктуры
Неисправности аппаратной части компьютера
Аудит
Настройка дополнительного протоколирования
Анализ производительности
Диагностика доступа к ресурсам компьютера
Диагностика службы каталогов

Глава 12. Цифровые сертификаты
Симметричное шифрование
Шифрование с помощью двух ключей
Цифровой сертификат
Структура Public Key Infrastructure
Центр сертификации
Установка центра сертификации
Корпоративная политика управления сертификатами
Электронная подпись
Защищенные каналы связи
Служба управления правами (RMS)

Глава 13. Средства управления системами
Инвентаризация
Контроль функционирования ПО
Службы технической поддержки производителей
Intelligent Platform Management Interface
Методы управления компьютерной сетью
Отдельные утилиты третьих фирм

Глава 14. Автоматизация установки программного обеспечения
Автоматизация процесса установки
Клонирование рабочих станций

Приложение
Ежедневные операции
Еженедельные операции
Плановые операции другой периодичности
План-отчет операций

Предметный указатель
Название: Самоучитель системного администратора, 2-е издание
Автор: Кенин А.М.
Издательство: БХВ-Петербург
Год издания: 2008
Формат: PDF
Страниц: 560
Язык: Русский
ISBN: 978-5-9775-0170-5
Качество: Отличное
Размер архива: 80,1 Mб

Скачать бесплатно Самоучитель системного администратора
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

valbert41

Местный
Регистрация
11 Апр 2009
Сообщения
905
Реакции
564
Credits
0
Alex One
Сеть для дома и офиса


d6ef2d851069.jpg

Пособие "Сеть для дома и офиса" предназначено для тех, кто решил самостоятельно, без привлечения специалистов создать локальную сеть. В книге просто и понятно объясняется, как можно построить сеть с сетевыми картами или с помощью интерфейсов USB и FireWire, как подключить сеть к Интернету, как осуществлять настройку и диагностику сети при сбоях, как обеспечить защиту сети от вирусов и сетевых атак через Интернет.

Краткое содержание
ГЛАВА 1. Какие сети мы можем создавать и что для этого надо
ГААВА 2. Сетевые протоколы и модель OSI
ГААВА 3. Сетевые топологии, хабы, свитчи и роутеры
ГААВА 4. Планирование собственной сети
ГААВА 5. Монтаж локальной сети на витой паре
ГААВА 6. Одноранговые сети Windows
ГААВА 7. Соединение двух компьютеров с помощью интерфейсов IEEE-1394 и USB
ГААВА 8. Сети на базе сервера Windows 2003
ГААВА 9. Настройки общих ресурсов сети
ГЛАВА 10. Сеть с единым модемным выходом в Интернет
ГЛАВА 11. Зашита от вторжений извне
ГЛАВА 12. Электронная почта, чат, видеотелефония и игры внутри локальной сети
Приложение. Содержание компакт-диска
Список литературы

В оригинальном издании к книге прилагался компакт-диск с набором программ для работы с локальной сетью и Интернетом, но здесь содержимое этого CD не приводится, так как оно явно устарело. В сети всегда можно найти новейшие версии этих программ или аналогичные по функциональности более современные программы.

Название: Сеть для дома и офиса. Создание, настройка, диагностика и защита
Автор: Alex One
Издательство: М.: Лучшие книги
Год выпуска: 2004
Формат: PDF
Страниц: 400
Жанр: Компьютерная литература
Язык: Русский
Качество: Отличное
ISBN: 5-93673-028-Х
Серия: Быстро и легко
Размер: 25,9 Mб (5% на восстановление)

Скачать бесплатно "Сеть для дома и офиса"
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

valbert41

Местный
Регистрация
11 Апр 2009
Сообщения
905
Реакции
564
Credits
0
Хакерство и антихакинг (46 книг)

a4cf117181fd.jpg

Подборка "Хакерство и антихакинг (46 книг)" представляет собой небольшую библиотечку изданий, которые будут небезинтересны пользователям компьютеров, желающим защитить свою информацию и обеспечить бесперебойную работу операционной системы. Небесполезным будет и знакомство с хакерскими приёмами и технологиями, что позволит более продуманно организовать противодействие атакам хакеров и оперативно распознавать таковые.

Перечень книг
Firewalls. Практическое применение межсетевых экранов / pdf; Оглтри Т.В. - М.: ДМК Пресс, 2001, 400 с.
Hacker Proof: Полное руководство по безопасности компьютера / pdf; Кландер Л. - Минск: Попурри, 2002, 688 с.
Outpost Firewall Pro 3.5. Руководство пользователя / pdf; Агнитум Лтд., 1999-2006, 94 с.
PHP глазами хакера / pdf; Фленов М.Е. - СПб.: "БХВ-Петербург", 2005, 304 с.
Wi-фу: <боевые> приемы взлома и защиты беспроводных сетей / djvu; Владимиров А.А., Гавриленко К.В., Михайловский А.А. - М.: NT Press, 2005, 463 с.
Азбука хакера 1 / djvu; Собейкис В.Г. - М.: Майор, 2004, 512 с.
Азбука хакера 2. Языки программирования для хакеров / djvu; Собейкис В.Г. - М.: Майор, 2005, 512 с.
Азбука хакера 3. Компьютерная вирусология / djvu; Собейкис В.Г. - М.: Майор, 2006, 512 с.
Антихакинг в сети. Трюки / djvu; Локхарт Э. - СПб.: Питер, 2005, 296 с.
Библия хакера. 2-е изд. / pdf; Левин М. - М.: Майор, 2006, 512 с.
Библия хакера 2. Книга 1 / pdf; Левин М. - М.: Майор, 2003, 640 с.
Библия хакера 2. Книга 2 / pdf; Левин М. - М.: Майор, 2003, 688 с.
Быстро и легко. Хакинг и антихакинг: защита и нападение / pdf; WebKnacKer А. - М.: "Лучшие книги", 2004, 400 с.
Взлом программного обеспечения: анализ и использование кода / pdf; Хогланд Г., Мак-Гроу Г. - М.: ИД "Вильямс", 2005, 400 с.
Защита компьютерной информации от несанкционированного доступа / pdf; Щеглов А.Ю. - СПб.: "Наука и техника", 2004, 384 с.
Защита от взлома. Сокеты, shell-код, эксплойты / pdf; Фостер Дж. (при участии Прайса М.) - М.: ДМК Пресс, 2006, 784 с.
Защита от компьютерного терроризма. Справочное пособие / pdf; Соколов А.В., Степанюк О.М. - СПб.: "БХВ-Петербург", 2002, 496 с.
Защита от хакеров. Анализ 20 сценариев взлома / pdf; Шиффман М. - М.: ИД "Вильямс", 2002, 304 с.
Защити свой компьютер от вирусов и хакеров / pdf; Бойцов О.М. - СПб.: Питер, 2009, 176 с.
Защищенный код / pdf; Ховард М., Лебланк Д. - М.: "Русская редакция", 2004, 704 с.
Интеллектуальная собственность / pdf; Мэггс П.Б., Сергеев А.П. - М.: Юристъ, 2000, 400 с.
Интернет: протоколы безопасности. Учебный курс / djvu; Блэк У. - СПб.: Питер, 2001, 288 с.
Искусство взлома и защиты систем / pdf; Козиол Дж. и др. - СПб.: Питер, 2006, 416 с.
Искуство вторжения / pdf; Митник К. - М.: ДМК Пресс, 2005, 280 с.
Как обворовывают Вас и Ваш ПК в Internet / djvu; Ванг У. - М.: ООО "ДиаСофеЮП", 2005, 400 с.
Как стать хакером: Интеллектуальное руководство по хакингу и фрикингу. 3-ье изд. / pdf; Левин М. - М.: ЗАО "Новый издательский дом", 2005, 320 с.
Книга хакера / djvu; Афонькина К. и др. - СПб.: "Ленинградское издательство", 2009, 320 с.
Компьютер глазами хакера / pdf; Фленов М.Е. - СПб.: "БХВ-Петербург", 2005, 336 с.
Основы веб-хакинга. Нападение и защита / pdf; Жуков Ю. - СПб.: Питер, 2011, 168 с.
Призрак в сети. Мемуары величайшего хакера / pdf; Митник К., Саймон У. - М.: Эксмо, 2012, 314 с.
Программирование в Delphi глазами Хакера / pdf; Фленов М.Е. - СПб.: "БХВ-Петербург", 2003, 368 с.
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите / pdf; Скудис Э. - М.: ДМК Пресс, 2003, 512 с.
Путеводитель по написанию вирусов под Win32 / pdf; Belcebu B. - Интернет, 2002, 135 с.
Руководство для хакеров / pdf; Левин М. - М.: "Бук-Пресс", 2006, 416 с.
Руткиты: внедрение в ядро Windows / djvu; Хоглунд Г., Батлер Дж. - СПб.: Питер, 2007, 285 с.
Самоучитель хакера: подробное иллюстрированное руководство / pdf; Atsctoy - М.: "Лучшие книги", 2005, 192 с.
Секреты хакера: защита и атака / pdf; Глушаков С.В. и др. - М.: АСТ, 2008, 544 с.
Секреты хакеров. Безопасность Linux - готовые решения / pdf; Хатч Б. и др. - М.: ИД "Вильямс", 2004, 704 с.
Секреты хакеров. Безопасность Web-приложений - готовые решения / djvu; Скембрей Дж., Шема М. - М.: ИД "Вильямс", 2003, 384 с.
Секреты хакеров. Безопасность Windows Server 2003 - готовые решения / djvu; Скембрей Дж., Мак-Клар С. - М.: ИД "Вильямс", 2004, 512 с.
Секреты хакеров. Безопасность сетей - готовые решения / pdf; Мак-Клар С. и др. - М.: ИД "Вильямс", 2002, 736 с.
Секреты хакеров. Проблемы и решения сетевой защиты / pdf; Мак-Клар С. и др. - М.: Лори, 2001. 464 с.
Техника хакерских атак. Фундаментальные основы хакерства / pdf; Касперски К. - Интернет, 2005, 343 с.
Хакинг с самого начала: Методы и секреты / pdf; Левин М. - М.: "Бук-Пресс", 2006, 224 с.
Энциклопедия компьютерной безопасности / pdf; Громов В.И., Васильев Г.А. - Интернет, 2007, 161 с.
Эффективный хакинг для начинающих и не только / djvu; Петровский А. - М.: Майор, 2000, 162 с.
12 книг подборки представлены в DJVU-формате, остальные - в формате PDF.
В оригинальных изданиях к некоторым книгам прилагался CD, но здесь содержимое этих компакт-дисков не приводится. Во-первым, это слишком бы утяжелило архив, и во-вторых, многие программы, приводимые на CD, к настоящему времени уже устарели и целесообразно скачивать их обновлённые версии из сети.

Название: Хакерство и антихакинг (46 книг)
Авторы: Левин М., Фленов М.Е., Собейкис В.Г., Митник К. и др.
Издательства: М.: Майор : Вильямс : ДМК Пресс, СПб.: Питер и др.
Годы издания: 1999-2012
Страниц: 18653
Формат: PDF, DJVU
Жанр: Защита информации
Качество: Нормальное
Язык: Русский
Размер архива: 924,9 Мб (5% на восстановление)

Скачать бесплатно "Хакерство и антихакинг (46 книг)"
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

Gorynych4321

Местный
Регистрация
9 Авг 2008
Сообщения
5
Реакции
6
Credits
10
Джеймс Куроуз, Кит Росс
Компьютерные сети. Нисходящий подход, 6-е издание

Издательство: Эксмо
Автор: Джеймс Куроуз, Кит Росс
Год: 2016
Страниц: 912
Формат: pdf
Размер: 7,94 Mb
Качество: отличное
ISBN: 978-5-699-78090-7
Язык: русский

Книга знакомит читателя с фундаментальными основами построения и функционирования компьютерных сетей на примере пятиуровневой архитектуры сети Интернет. Описаны базовые компоненты компьютерной сети, ключевые подходы к передаче данных в телекоммуникационных сетях, принципы взаимодействия сетей друг с другом, подробно рассмотрены важнейшие службы и протоколы всех уровней сетевой архитектуры. Отдельная глава посвящена беспроводным и мобильным сетям и их особенностям. Большое внимание уделено одной из самых развивающихся сегодня областей - мультимедийных сетевых технологиях, в частности, специфике передачи аудио- и видеоданных. Будут затронуты важные аспекты сетевой безопасности и разнообразные принципы, методы и приемы, обеспечивающие безопасный обмен информацией.
Весь материал книги снабжен интересными примерами, кроме того читателю доступны дополнительные материалы для выполнения упражнений.
Книга будет полезна всем, кто специализируется в области технологий компьютерных сетей - от студентов до системных администраторов.
6-е издание.

Для просмотра ссылки Войди или Зарегистрируйся
 

gnat26

Местный
Регистрация
6 Фев 2009
Сообщения
2,325
Реакции
1,953
Credits
652
Обнаружение хакерских атак

deac6c4aad5e.jpg

По мере того как весь мир начинает все интенсивнее использовать вычислительные сети, конкуренты и шпионы, недовольные подчиненные, скучающие подростки и хакеры все чаще вторгаются в компьютеры компаний и организаций, похищая информацию, ломая судьбы или просто мешая нормальной работе. В книге описаны программные и аппаратные средства, применяемые профессионалами и любителями для анализа, подмены, взлома, сканирования и шпионажа. Основная задача этой книги — описание основ защиты информации. В качестве справочника эту книгу могут использовать менеджеры, администраторы сетей, сертифицированные инженеры, обслуживающие сети, инженеры, обслуживающие оборудование межсетевого взаимодействия, и просто заинтересованные люди.
Название: Обнаружение хакерских атак. Hack Attacks Revealed
Автор: Чирилло Джон
Издательство: СПб.: Питер
Год: 2003
Страниц: 862
ISBN: 5-318-00533-0
Серия: Для профессионалов
Язык: Русский
Формат: djvu
Размер: 13,02 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 
Последнее редактирование модератором:

gnat26

Местный
Регистрация
6 Фев 2009
Сообщения
2,325
Реакции
1,953
Credits
652
Интеллектуальные системы защиты информации
b276c37d07d6.jpg

Использование Интернета в качестве глобальной сети, объединяющей сотни миллионов компьютеров и пользователей по всему миру, усугубляет ситуацию информационной безопасности, поскольку получить доступ к ресурсам любого, даже защищенного, компьютера, подключенного к Интернету, теоретически можно с любого другого компьютера, расположенного в сети. В учебном пособии рассмотрены основы построения интеллектуальных систем защиты информации в корпоративных информационных системах. Особое внимание уделено построению биометрических систем идентификации личности, систем обнаружения и предотвращения вторжений, анализа и управления информационными рисками. В пособии изложены современные подходы к созданию данного класса систем с использованием методов теории нейронных сетей, искусственных иммунных систем, нечетких когнитивных моделей. Это учебное пособие предназначено для студентов высших учебных заведений, обучающихся по специализациям специальности "Комплексное обеспечение информационной безопасности автоматизированных систем".
Краткое содержание
Введение
Глава 1. Основы построения интеллектуальных систем защиты информации
Глава 2. Биометрические системы идентификации личности
Глава 3. Нейросетевые системы обнаружения атак
Глава 4. Интеллектуальные системы защиты информации на основе механизмов искусственных иммунных систем
Глава 5. Анализ и управление информационными рисками на основе нечетких когнитивных моделей
Заключение
Список сокращений
Список литературы.
Название: Интеллектуальные системы защиты информации. Учебное пособие. 2-е изд.
Автор: Васильев В.И.
Издательство: М.: Машиностроение
Год: 2013
Страниц: 172
ISBN: 978-5-94275-667-3
Серия: Для вузов
Язык: Русский
Формат: djvu
Размер: 20,88 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

gnat26

Местный
Регистрация
6 Фев 2009
Сообщения
2,325
Реакции
1,953
Credits
652
Введение в информационную безопасность
76b19240226a.jpg

Особенностью комплексных систем защиты является то, что они должны эффективно функционировать в условиях неопределенности, а зачастую и непрогнозируемости проявления дестабилизирующих факторов. В пособии изложены основы современных знаний в области информационной безопасности, апробированные в практической деятельности государственной системы защиты информации. Рассмотрены концептуальные и методологические аспекты и практические методы решения основных прикладных задач информационной безопасности. Для студентов и аспирантов вузов, слушателей курсов повышения квалификации, а также для широкого круга специалистов и пользователей компьютерных систем, интересующихся современными проблемами защиты информации.
Краткое содержание
Предисловие
Введение
1. Современные проблемы информационной безопасности
2. Угрозы и уязвимость информации
3. Защита информации от несанкционированного доступа
4. Криптографические методы защиты информации
5. Противодействие утечке по техническим каналам
6. Вредоносное программное обеспечение (компьютерные вирусы)
7. Организационно-правовое обеспечение информационной безопасности
8. Комплексные системы защиты информации
Литература.
Название: Введение в информационную безопасность: Учебное пособие для вузов
Автор: Малюк А.А., Горбатов В.С., Королев В.И. и др.
Издательство: М.: Горячая линия – Телеком
Год: 2011
Страниц: 288
ISBN: 978-5-9912-0160-5
Язык: Русский
Формат: djvu
Размер: 24,4 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
 

gnat26

Местный
Регистрация
6 Фев 2009
Сообщения
2,325
Реакции
1,953
Credits
652
Технические, организационные и кадровые аспекты управления информационной безопасностью
a605821cfdaa.jpg

В пособии подробно рассмотрена организационная инфраструктура управления информационной безопасностью, выделены организационные мероприятия по управлению информационной безопасностью. Описаны деятельность, функции, состав и варианты создания службы информационной безопасности организации, а также сформулированы задачи, функции, обязанности, права и ответственность администратора информационной безопасности подразделения организации. Рассмотрены основы физической защиты и защиты от воздействия окружающей среды. Для студентов вузов, обучающихся по программам бакалавриата и магистратуры направления «Информационная безопасность», будет полезно слушателям курсов переподготовки и повышения квалификации и специалистам.
Краткое содержание
Предисловие
Введение
1. Технические аспекты управления ИБ
2. Организационные и кадровые вопросы управления ИБ
Приложения
Принятые сокращения
Список литературы.
Название: Технические, организационные и кадровые аспекты управления информационной безопасностью. Учебное пособие для вузов
Автор: Милославская Н.Г., Сенаторов М.Ю., Толстой А.И.
Издательство: М.: Горячая линия-Телеком
Год: 2013
Страниц: 216
ISBN: 978-5-9912-0274-9
Серия: Вопросы управления информационной безопасностью. Выпуск 4
Язык: Русский
Формат: djvu
Размер: 22,7 Мб
Качество: хорошее, текстовый слой, оглавление.
Скачать:
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся