Добавить в избранное
Форум
Правила сайта "Мир Книг"
Группа в Вконтакте
Подписка на книги
Правообладателям
Найти книгу:
Навигация
Вход на сайт
Регистрация



Реклама


Название: Антихакинг
Автор: Павел Ломакин, Даниэль Шрейн
Издательство: Майор
Год: 2002
ISBN: 5-901321-45-6
Формат: pdf, djvu
Страниц: 510
Размер: 51,4 Mb
Язык: Русский

Прочитав эту книгу, Вы сможете получить ответы на следующие вопросы: Кто такие хакеры? Какие виды хакеров существуют? Как устроена ваша сеть? Что такое TCP/IP и как в ней адресуются компьютеры? Как хакеры атакуют Вашу систему? Как избежать атаки на Вашу сеть? Как развивались компьютерные вирусы? Как обезопасить себя от компьютерных вирусов? Какая ответственность предусмотрена за взлом компьютерных сетей?
Разместил: oksanavalera 20-08-2020, 09:01 | Комментарии: 0 | Подробнее
CCNP and CCIE Collaboration Core CLCOR 350-801 Official Cert Guide (Final)Название: CCNP and CCIE Collaboration Core CLCOR 350-801 Official Cert Guide
Автор: Jason Ball
Издательство: Cisco Press
Год: 2020
Страниц: 1690
Язык: английский
Формат: pdf
Размер: 41.6 MB

CCNP and CCIE Collaboration Core CLCOR 350-801 Official Cert Guide presents you with an organized test preparation routine through the use of proven series elements and techniques. Do I Know This Already? quizzes open each chapter and enable you to decide how much time you need to spend on each section. Exam topic lists make referencing easy. Chapter-ending Exam Preparation Tasks help you drill on key concepts you must know thoroughly.
Разместил: Ingvar16 20-08-2020, 03:01 | Комментарии: 0 | Подробнее
Стандарт криптографической защиты - AES. Конечные поляНазвание: Стандарт криптографической защиты - AES. Конечные поля
Автор: Зензин О.C., Иванов М.А.
Издательство: М.: КУДИЦ-ОБРАЗ
Год: 2002
ISBN: 5-93378-046-4
Серия: СКБ - специалисту по компьютерной безопасности. Книга 1
Формат: pdf
Страниц: 174
Размер: 62,5 Mb
Язык: Русский

В книге рассматриваются основы криптографии с секретным ключом, дается описание шифра Rijndael, принятого в 2001 г. в качестве американского стандарта криптографической защиты AES - Advanced Encryption Standard. AES принят на замену морально устаревшему DES - самому распространенному криптоалгоритму в мире. Rijndael полностью построен на математическом аппарате теории конечных полей, которая также рассматривается в книге.
Разместил: oksanavalera 19-08-2020, 20:19 | Комментарии: 0 | Подробнее
Теория, применение и оценка качества генераторов псевдослучайных последовательностейНазвание: Теория, применение и оценка качества генераторов псевдослучайных последовательностей
Автор: Иванов М.А., Чугунков И.В.
Издательство: М.: КУДИЦ-ОБРАЗ
Год: 2003
ISBN: 5-93378-056-1
Серия: СКБ - специалисту по компьютерной безопасности. Книга 2
Формат: pdf
Страниц: 240
Размер: 50,7 Mb
Язык: Русский

В книге рассматриваются основы теории генераторов псевдослучайных последовательностей (ПСП). Подробно описаны генераторы, функционирующие в конечных полях - эти устройства используются в качестве строительных блоков при проектировании криптостойких генераторов ПСП.
Разместил: oksanavalera 19-08-2020, 20:09 | Комментарии: 0 | Подробнее
Поточные шифрыНазвание: Поточные шифры
Автор: Асосков А. В, Иванов М. А., Мирский А. А., Рузин А. В., Сланин А. В., Тютвин А. Н.
Издательство: Кудиц-Образ
Год: 2003
ISBN: 5-93378-078-2
Серия: СКБ - специалисту по компьютерной безопасности. Книга 3
Формат: pdf
Страниц: 336
Размер: 54,6 Mb
Язык: Русский

Данная книга является третьей в серии «Безопасность компьютерных технологий» и продолжает серию «СКБ - специалисту по компьютерной безопасности». Книга посвящена наиболее интересному разделу классической криптографии (криптографии с секретным ключом) - принципам проектирования поточных криптоалгоритмов и построения хеш-функций.
Разместил: oksanavalera 19-08-2020, 19:17 | Комментарии: 3 | Подробнее
Руководство по технологиям объединенных сетейНазвание: Руководство по технологиям объединенных сетей
Автор: Брюс Александер, Тони Аллен, Матт Карлинг и др.
Издательство: Вильямс
Год: 2005
ISBN: 5-8459-0787-X
Формат: pdf
Страниц: 1024
Для сайта: Миркниг
Размер: 50,8 Mb
Язык: Русский

"Руководство по технологиям объединенных сетей" написано для всех, кто хочет изучить устройство глобальных сетей. Сведения, представленные в данном издании, помогут пользователям оценить применимость тех или иных технологий в их сетевой среде и позволят читателю понять основы технологий межсетевого взаимодействия.
Разместил: oksanavalera 19-08-2020, 08:07 | Комментарии: 0 | Подробнее
Форензика. Теория и практика расследования киберпреступленийНазвание: Форензика. Теория и практика расследования киберпреступлений
Автор: Шелупанов А.А., Смолина А.Р.
Издательство: Горячая линия-Телеком
Год: 2020
Страниц: 104
Язык: русский
Формат: pdf
Размер: 10.9 MB

Представлен анализ существующих подходов в современной отечественной практике расследования киберпреступлений. На основе накопленного практического опыта проведения экспертиз преступлений в сфере высоких технологий предложен подход по их унификации. В настоящее время киберпреступления (преступления, свя­занные с хищением, разрушением, нарушением целостности компьютерной информации) занимают лидирующее положение по числу совершенных преступлений и сумме ущерба, принесенного юридическим и физическим лицам.
Разместил: Ingvar16 18-08-2020, 23:03 | Комментарии: 0 | Подробнее
Название: Компьютерные сети. Практика построения
Автор: Максим Кульгин
Издательство: Питер
Год: 2003
Серия: Для профессионалов
ISBN: 5-94723-563-3
Формат: pdf
Страниц: 459
Размер: 126 Mb
Язык: Русский

При создании и обслуживании любой сети возникает масса больших и малых проблем, о решении которых ничего не говорится в теоретических фолиантах. Оказывается, многие из них можно решить, применяя совокупность нескольких технологий или внедряя некоторые технологии там, где они в соответствии со своей целевой функцией не могут быть использованы.
Разместил: oksanavalera 18-08-2020, 09:24 | Комментарии: 0 | Подробнее
Название: Защита от взлома: сокеты, эксплойты, shеll-код
Автор: Джеймс Фостер, при участии Майка Прайса
Издательство: ДМК-Пресс
Год: 2006
ISBN: 5-9706-0019-9
Формат: pdf
Страниц: 783
Размер: 103 Mb
Язык: Русский

В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак.
Разместил: oksanavalera 18-08-2020, 08:29 | Комментарии: 0 | Подробнее
Название: Ethical Hacking: Learn Penetration Testing, Cybersecurity with Advanced Ethical Hacking Techniques and Methods
Автор: Joe Grant
Издательство: Amazon
Год: 2020
Формат: PDF, EPUB, AZW3
Страниц: 112
Размер: 10 Mb
Язык: English

Have you always been curious about hacking? Have you also had a misconception about the term Ethical Hacking? Would you like to learn more about ethical hacking using a powerful operating system called Kali Linux? Do you aspire to start an ethical hacking career someday? Then this is the right book to help you get started. This book will prove to be a valuable source of knowledge, especially when you want to learn a lot about ethical hacking in a short amount of time. This treasure trove of knowledge will teach you about the power of Kali Linux and how its tools can help you during every stage of the penetration testing lifecycle. If you want to launch yourself into the world of ethical hacking and want to use Kali Linux as the most used tool in your toolkit, this book will definitely serve as your launchpad. The book is designed to consider first time Kali Linux users and will take you through a step by step guide on how to download and install Kali Linux. The book is also designed to help existing Kali Linux users learn advanced techniques concerning the use of Kali Linux in the penetration testing lifecycle and the ethical hacking domain.
Разместил: vitvikvas 17-08-2020, 07:33 | Комментарии: 0 | Подробнее
 MyMirKnig.ru  ©2019     При использовании материалов библиотеки обязательна обратная активная ссылка    Политика конфиденциальности