|
|
|
|
|
|
|
| |
|
Название: Антихакинг Автор: Павел Ломакин, Даниэль Шрейн Издательство: Майор Год: 2002 ISBN: 5-901321-45-6 Формат: pdf, djvu Страниц: 510 Размер: 51,4 Mb Язык: Русский
Прочитав эту книгу, Вы сможете получить ответы на следующие вопросы: Кто такие хакеры? Какие виды хакеров существуют? Как устроена ваша сеть? Что такое TCP/IP и как в ней адресуются компьютеры? Как хакеры атакуют Вашу систему? Как избежать атаки на Вашу сеть? Как развивались компьютерные вирусы? Как обезопасить себя от компьютерных вирусов? Какая ответственность предусмотрена за взлом компьютерных сетей? |
Разместил: oksanavalera 20-08-2020, 09:01 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: CCNP and CCIE Collaboration Core CLCOR 350-801 Official Cert Guide Автор: Jason Ball Издательство: Cisco Press Год: 2020 Страниц: 1690 Язык: английский Формат: pdf Размер: 41.6 MB
CCNP and CCIE Collaboration Core CLCOR 350-801 Official Cert Guide presents you with an organized test preparation routine through the use of proven series elements and techniques. Do I Know This Already? quizzes open each chapter and enable you to decide how much time you need to spend on each section. Exam topic lists make referencing easy. Chapter-ending Exam Preparation Tasks help you drill on key concepts you must know thoroughly. |
Разместил: Ingvar16 20-08-2020, 03:01 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Стандарт криптографической защиты - AES. Конечные поля Автор: Зензин О.C., Иванов М.А. Издательство: М.: КУДИЦ-ОБРАЗ Год: 2002 ISBN: 5-93378-046-4 Серия: СКБ - специалисту по компьютерной безопасности. Книга 1 Формат: pdf Страниц: 174 Размер: 62,5 Mb Язык: Русский
В книге рассматриваются основы криптографии с секретным ключом, дается описание шифра Rijndael, принятого в 2001 г. в качестве американского стандарта криптографической защиты AES - Advanced Encryption Standard. AES принят на замену морально устаревшему DES - самому распространенному криптоалгоритму в мире. Rijndael полностью построен на математическом аппарате теории конечных полей, которая также рассматривается в книге. |
Разместил: oksanavalera 19-08-2020, 20:19 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Теория, применение и оценка качества генераторов псевдослучайных последовательностей Автор: Иванов М.А., Чугунков И.В. Издательство: М.: КУДИЦ-ОБРАЗ Год: 2003 ISBN: 5-93378-056-1 Серия: СКБ - специалисту по компьютерной безопасности. Книга 2 Формат: pdf Страниц: 240 Размер: 50,7 Mb Язык: Русский
В книге рассматриваются основы теории генераторов псевдослучайных последовательностей (ПСП). Подробно описаны генераторы, функционирующие в конечных полях - эти устройства используются в качестве строительных блоков при проектировании криптостойких генераторов ПСП. |
Разместил: oksanavalera 19-08-2020, 20:09 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Поточные шифры Автор: Асосков А. В, Иванов М. А., Мирский А. А., Рузин А. В., Сланин А. В., Тютвин А. Н. Издательство: Кудиц-Образ Год: 2003 ISBN: 5-93378-078-2 Серия: СКБ - специалисту по компьютерной безопасности. Книга 3 Формат: pdf Страниц: 336 Размер: 54,6 Mb Язык: Русский
Данная книга является третьей в серии «Безопасность компьютерных технологий» и продолжает серию «СКБ - специалисту по компьютерной безопасности». Книга посвящена наиболее интересному разделу классической криптографии (криптографии с секретным ключом) - принципам проектирования поточных криптоалгоритмов и построения хеш-функций. |
Разместил: oksanavalera 19-08-2020, 19:17 | Комментарии: 3 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Руководство по технологиям объединенных сетей Автор: Брюс Александер, Тони Аллен, Матт Карлинг и др. Издательство: Вильямс Год: 2005 ISBN: 5-8459-0787-X Формат: pdf Страниц: 1024 Для сайта: Миркниг Размер: 50,8 Mb Язык: Русский
"Руководство по технологиям объединенных сетей" написано для всех, кто хочет изучить устройство глобальных сетей. Сведения, представленные в данном издании, помогут пользователям оценить применимость тех или иных технологий в их сетевой среде и позволят читателю понять основы технологий межсетевого взаимодействия. |
Разместил: oksanavalera 19-08-2020, 08:07 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Форензика. Теория и практика расследования киберпреступлений Автор: Шелупанов А.А., Смолина А.Р. Издательство: Горячая линия-Телеком Год: 2020 Страниц: 104 Язык: русский Формат: pdf Размер: 10.9 MB
Представлен анализ существующих подходов в современной отечественной практике расследования киберпреступлений. На основе накопленного практического опыта проведения экспертиз преступлений в сфере высоких технологий предложен подход по их унификации. В настоящее время киберпреступления (преступления, связанные с хищением, разрушением, нарушением целостности компьютерной информации) занимают лидирующее положение по числу совершенных преступлений и сумме ущерба, принесенного юридическим и физическим лицам. |
Разместил: Ingvar16 18-08-2020, 23:03 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Компьютерные сети. Практика построения Автор: Максим Кульгин Издательство: Питер Год: 2003 Серия: Для профессионалов ISBN: 5-94723-563-3 Формат: pdf Страниц: 459 Размер: 126 Mb Язык: Русский
При создании и обслуживании любой сети возникает масса больших и малых проблем, о решении которых ничего не говорится в теоретических фолиантах. Оказывается, многие из них можно решить, применяя совокупность нескольких технологий или внедряя некоторые технологии там, где они в соответствии со своей целевой функцией не могут быть использованы. |
Разместил: oksanavalera 18-08-2020, 09:24 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Защита от взлома: сокеты, эксплойты, shеll-код Автор: Джеймс Фостер, при участии Майка Прайса Издательство: ДМК-Пресс Год: 2006 ISBN: 5-9706-0019-9 Формат: pdf Страниц: 783 Размер: 103 Mb Язык: Русский
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. |
Разместил: oksanavalera 18-08-2020, 08:29 | Комментарии: 0 | Подробнее
| | | |
|
| |
|
|
|
|
|
|
| |
|
Название: Ethical Hacking: Learn Penetration Testing, Cybersecurity with Advanced Ethical Hacking Techniques and Methods Автор: Joe Grant Издательство: Amazon Год: 2020 Формат: PDF, EPUB, AZW3 Страниц: 112 Размер: 10 Mb Язык: English
Have you always been curious about hacking? Have you also had a misconception about the term Ethical Hacking? Would you like to learn more about ethical hacking using a powerful operating system called Kali Linux? Do you aspire to start an ethical hacking career someday? Then this is the right book to help you get started. This book will prove to be a valuable source of knowledge, especially when you want to learn a lot about ethical hacking in a short amount of time. This treasure trove of knowledge will teach you about the power of Kali Linux and how its tools can help you during every stage of the penetration testing lifecycle. If you want to launch yourself into the world of ethical hacking and want to use Kali Linux as the most used tool in your toolkit, this book will definitely serve as your launchpad. The book is designed to consider first time Kali Linux users and will take you through a step by step guide on how to download and install Kali Linux. The book is also designed to help existing Kali Linux users learn advanced techniques concerning the use of Kali Linux in the penetration testing lifecycle and the ethical hacking domain. |
Разместил: vitvikvas 17-08-2020, 07:33 | Комментарии: 0 | Подробнее
| | | |
|
| |
br>
|