Безопасность компьютера и компьютерных сетей. Учебники. Страница 2

Здесь можно скачать электронные книги по безопасности и защите информации, компьютера и компьютерных сетей, а также криптографии, шифрованию.
Ниже приведены бесплатные учебники, видеокниги, пособия и различные справочные материалы по безопасности и защите информации, компьютера и компьютерных сетей, а также криптографии, шифрованию и т.д. Материалы бибилиотеки доступны для бесплатного скачивания.


<  1  2

Авторы:
Осипян В.О., Осипян К.В.

Криптография в задачах и упражнениях

Криптография в задачах и упражнениях
  Приведено более 450 различных задач и упражнений, сгруппированных в соответствии с основными направлениями развития криптографических методов повышения информационной безопасности автоматизированных систем обработки данных. Каждому разделу предшествует краткое введение, состоящее из определений и основных понятий соответствующей области науки. Представленные задачи и упражнения охватывают как классические методы криптографической защиты информации, так и современные методы обеспечения конфиденциальности и целостности данных, ориентированные на применение вычислительной техники. Для студентов, обучающихся по специальностям группы "Информационная безопасность", а также может быть полезен всем, желающим повысить собственный уровень знаний в области безопасной передачи и обработки информации.
Формат:
DJVU
Размер:
1.59mb
Год издания:
2004
Страниц:
144
Добавлен:
30.08.2010
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Авторы:
Бабаш А.В., Шанкин Г.П.

Криптография

Криптография
  Книга написана в форме пособия, направленного на изучение "классических" шифров, то есть шифров с симметричным ключом. После краткого исторического очерка в ней рассмотрены вопросы дешифрования простейших шифров, методы криптоанализа и синтеза криптосхем, вопросы криптографической стойкости, помехоустойчивости и имитостойкости шифрсистем. Архитектура пособия двухуровневая. Первый уровень предназначен для студентов, изучающих дисциплины криптографии и компьютерной безопасности, читателей, впервые знакомящихся с учебными материалами по криптографии. Второй уровень - для аспирантов, преподавателей вузов соответствующего профиля, для круга специалистов, чьей задачей является использование криптографических средств защиты информации, для читателей, желающих познакомиться с теоретической криптографией. На пособие получены положительные рецензии специалистов и организаций.
Формат:
DJVU
Размер:
9.28mb
Год издания:
2007
Страниц:
512
Добавлен:
29.08.2010
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Авторы:
Гордейчик С.В., Дубровин В.В.

Безопасность беспроводных сетей

Безопасность беспроводных сетей
  Представлен подробный анализ причин возникновения уязвимостей и типичных ошибок, допускаемых при развертывании беспроводных сетей. Описываются этапы построения защищенной беспроводной сети - от создания политики безопасности до настройки систем обнаружения беспроводных атак и проведения тестов на проникновения. Рассматриваются современные средства и технологии защиты, такие как 802.1Х, PEAP, SSL, IPSec, WPA и 802.11. Отдельный раздел посвящен защите мобильных устройств на основе ОС Windows Mobile. Рассматривается реализованная в Windows Mobile модель безопасности, а также приводятся рекомендации по использованию встроенных защитных механизмов для безопасного доступа к корпоративным ресурсам.
  Для системных администраторов, инженеров, специалистов в области информационной безопасности.
Формат:
DJVU
Размер:
5.52mb
Год издания:
2008
Страниц:
288
Добавлен:
19.07.2010
Раздел:
Безопасность
Сеть
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Автор:
Колисниченко Д.Н.

Rootkits под Windows

Rootkits под Windows
  Руткит - это программа или набор программ для скрытого взятия под контроль взломанной системы. На платформе Windows скрытность обеспечивается тем, ЧТО руткиты перехватывают системные функции и структуры данных, подменяя их своим кодом и данными. Благодаря этой подмене, руткит может замаскировать присутствие в системе посторонних процессов, файлов, сетевых соединений, ключей реестра и т. п., выступая таким образом в роли своеобразной программной шапки-невидимки.
  Описанию руткитных технологий и программированию руткитов как раз и посвящена данная книга. В первой главе книги рассмотрено несколько популярных руткитов. Следующие главы знакомят читателя с принципами работы руткита. Приведены многочисленные примеры кода, иллюстрирующие различные руткитные технологии.
  Книга рассчитана на программистов среднего уровня подготовленности, умеющих писать на С/С++ и знакомых с основами сетевого программирования. Она будет интересна также всем, кто хочет разобраться в особенностях работы OS Windows, узнать больше о возможностях ее взлома и защиты.
Формат:
DJVU
Размер:
6.67mb
Год издания:
2006
Страниц:
320
Добавлен:
14.06.2010
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Авторы:
Хоглунд Г., Батлер Дж.

Руткиты. Внедрение в ядро Windows

Руткиты. Внедрение в ядро Windows
  Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д.
  Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении. Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику, объясняют ее цели и показывают, как она реализована на примерах кода.
Формат:
DJVU
Размер:
4.32mb
Год издания:
2007
Страниц:
285
Добавлен:
07.06.2010
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Автор:
Панасенко С.

Алгоритмы шифрования. Специальный справочник

Алгоритмы шифрования. Специальный справочник
  Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды криптоаналитических атак на алгоритмы шифрования и на их реализации в виде программных или аппаратных шифраторов. Рассказано о конкурсах по выбору стандартов шифрования США и Евросоюза.
Формат:
DJVU
Размер:
7.46mb
Год издания:
2009
Страниц:
564
Добавлен:
25.04.2010
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Автор:
Джеймс С. Фостер

Защита от взлома - сокеты, эксплойты, shell-код

Защита от взлома - сокеты, эксплойты, shell-код
  В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.
  Прочитав эту книгу, вы научитесь:
  • Самостоятельно разрабатывать shell-код;
  • Переносить опубликованные эксплойты на другую платформу;
  • Модифицировать под свои нужды COM-объекты в Windows;
  • Усовершенствовать Web-сканер Nikto;
  • Разобраться в эксплойте "судного дня";
  • Писать сценарии на языке NASL;
  • Выявлять и атаковать уязвимости;
  • Программировать на уровне сокетов.
Формат:
PDF
Размер:
3.4mb
Год издания:
2006
Страниц:
784
Добавлен:
04.09.2009
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-

Авторы:
Кевин Мандиа, Крис Просис при участии М. Пипа

Защита от вторжений. Расследование компьютерных преступлений

Защита от вторжений. Расследование компьютерных преступлений
  Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и узнаете о важности следования специальным процедурам сразу после совершения компьютерного преступления. Здесь исследуется различное программное обеспечение, включая UNIX, Windows NT, Windows 2000 и сервера приложений. В книге содержится множество технических примеров и практических сценариев. В ней показано, как распознать неавторизованный доступ, обнаружить необычные или скрытые файлы и контролировать Web-трафик. "Защита от вторжений" - книга, которая вам необходима.
Формат:
DJVU
Размер:
8.9mb
Год издания:
2005
Страниц:
476
Добавлен:
27.11.2008
Раздел:
Безопасность
Скачать бесплатно:
Ссылка 1
Скачать бесплатно:
-
Скачать бесплатно:
-


<  1  2
Навигация

Главная
.NET Framework
Ajax
API
ASP
Assembler
Basic
C(Си)
C#
CMS
CSS
Delphi
DHTML
DOS
Flash
Frameworks
Go
Haskell
HTML
Java
JavaScript
Linux
Mac OS
Mobile devices
Office
Oracle
Perl
PHP
Python
R
Ruby
Silverlight
SQL
UML
Unix
Verilog
Visual Studio
Windows
WPF
XML
Базы данных
Безопасность
Блоги
Виртуализация
Графика
Дизайн
Интернет
Компьютер
Маркетинг
Моделирование
Новичкам
Оптимизация
Программирование
Программы
Протоколы
Работа
Раскрутка
Сайтостроение
Сеть
Системы управления
Схемотехника
Телевидение
Файлообмен



Яндекс.Метрика