ЭПИЦЕНТР
Apicentr.ru
Актуальные статьи
ПОИСК  
ГЛАВНАЯ
О сайте
Новости
ВАК России
Книги
Горячие новинки
Обучение
Статьи
Карта Yandex


БИБЛИОТЕКА
Измерит. системы
Информац. теория
Моделирование
Цифровые системы
Программирование
С А П Р
Проектир. в Matlab
Проектир. в ECO
Безопасность
Датчики
Контроллеры
"Электроприбор"
Веб-дизайн

РЕГИОНАЛЬНЫЙ ОБРАЗОВАТЕЛЬНЫЙ ЦЕНТР

Актуальная помощь пользователю компьютера
Литература по обеспечению безопасности компьютера и компьютерных сетей (антихакинг).

Kasperski Имеется Касперски К. Искусство дизассемблирования.. *–СПб: БХВ-Петербург, 2008. -892 с. Рассмотрены методы дизассемблирования. Приводится обзор инструментов безопасности для Windows, Unix, Linux – отладчиков, дизассемблеров, 16-ричных редакторов, API- RPC-шпионов, эмуляторов. Рассматривается исследование дампов памяти, защитных механизмов, вредоносного программного кода вирусов и эксплоитов и др. Уделено внимание противодействию антиотладочным приемам.

Kasperski Имеется Касперски К. Техника отладки программ без исходных текстов. *–СПб: БХВ-Петербург, 2008. -832 с. Даны практические рекомендации по использованию популярных отладчиков MS Visual Studio, MS Kernel Debugger, Numega Softice. Показано как работают отладчики и как противостоять дизассемблированию. Как взломать коммерческую программу. Материал сопровождается практическими примерами.

Kasperski Имеется Касперски К. Записки исследователя компьютерных вирусов. –СПб: БХВ-Петербург, 2005. -316 с. В настоящее время большая часть вирусов проникает в компьютер самостоятельно, не требуя никаких действий со стороны пользователя. В данной книге рассматриваются эффективные средства защиты от вирусов. Для системных администраторов и программистов.

Flenov Имеется Фленов М.Е. Web-сервер глазами хакера. *–СПб: БХВ-Петербург, 2007. -288 с. Рассмотрена система безопасности Web-сервера и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Рассмотрены типовые хакерские атаки DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. Описаны основные приемы защиты.

 Hoglund Имеется Хоглунд Г., Батлер Дж. Руткиты: внедрение в ядро Windows. –СПб: Питер, 2007. -285 с. Руткитом является инструменты хакера, включая декомпиляторы, дизассемблеры, отладчики и др.

 Sklyarov Имеется Скляров И.С. Головоломки для профессионального программиста. *–СПб: БХВ-Петербург, 2007. 320 с. В форме головоломок в книге рассмотрены способы хакерских атак и защит от них. Все головоломки снабжены решениями и ответами с подробными объяснениями.

 Foster Имеется Фостер Дж., Лю В. Разработка средств безопасности и эксплойтов. *–М.: “Русская редакция”; СПб: Питер, 2007. -432 с. Подробное руководство по разработке средств безопасности для веб-приложений. Изучается программирование и для Ethernet, Framework.

 Levin ИмеетсяМаксим Левин. E_mail «безопасная»: Взлом, «спам» и «хакерские» атаки на системы электронной почты Internet. - М.: Бук_пресс, 2006. -192 с. Электронная почта, как впрочем и обычная, является инструментом обмена информацией частного характера. Но она немедленно перестает быть таковым, если нарушаются три важных условия. Первое: текст сообщения доступен только отправителю и адресату. Второе: уверенность в том, что полученное письмо принадлежит тому человеку, чья подпись стоит под этим письмом. Третье: возможность отправить письмо, оставшись, в случае необходимости, анонимным. В этой книге мы обсудим все эти вопросы.

 Zaycev ИмеетсяЗайцев О.В. Rootkits, SpyWare, AdWare, Keyloggers & BackDoors. Обнаружение и защита. *–СПб: БХВ-Петербург, 2006. -304 с. Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ SpyWare/AdWare, BackDoors, Trojan-Downloader и др. Рассмотрены типовые ситуации, связанные с поражением компьютера вредоносными программами. Описан процесс анализа и лечения. Приводятся программы.

 Galatenko Имеется Галатенко В.А. Стандарты информационной безопасности. –М: ИНТУИТ.РУ “Интернет университет Информационных технологий”, 2006. -264 с. В курс включены сведения о стандартах и спецификациях, необходимые всем специалистам в области информационной безопасности. Для студентов информационных технологий.

 Kurilo Имеется Курило А.П., Зефиров С.Л., Голованов В.Б. Аудит информационной безопасности. –М.: “БДЦ-Пресс”, 2006. -304 с. Рассмотрены принципы и методы аудита информационной безопасности организаций на основе процессного подхода. Приведены практические примеры. Книга адресована менеджерам организаций, руководителям служб информационной безопасности и информационных технологий.

 Kasperski Имеется Касперски К. Восстановление данных. Практическое руководство.*–СПб.: БХВ-Петербург, 2006. 352 с. Книга представляет пошаговое руководство поврежденных данных на дисках. Рассмотрена структура файловых систем: NTFS, ext2/ext3, UFS/FFS и др. Материал сопровождается большим количеством полезных советов и исчерпывающим справочным материалом.

 Foster Имеется Фостер Дж. Защита от взлома. Сокеты, shell-код, эксплойты. **–М.: ДМК-пресс, 2006. 784 с. Описаны методы хакеров атак на операционные системы и прикладные программы. Приведены коды на С++, Java, Perl, NASL. Изложены вопросы информационной безопасности: программирование сокетов, hell-коды, переносимые приложения, написание эксплойтов.

 Koziol Имеется Козиол Дж., Личфилд Д., Эйтел Д., Энли К. Искусство взлома и защиты систем. *–СПб.: Питер, 2006. 416 с. Рассмотрено программное обеспечение: операционные системы, базы данных, интернет-серверы и др. На примерах показано, как находить уязвимости в ПО.

 Leontiev Имеется Леонтьев Б.К. Как стать начинающим фрикером. *–М.: НТ Пресс, 2006. 319 с. Фрикер – это телефонный хакер. Описаны меры по безопасности и получению телефонной информации. Для специалистов ПК по проблемам защиты и взлома телефонных линий, несанкционированного получения информации.

 Galatenko Имеется Галатенко В.А. Основы информационной безопасности. –М.: ИНТУИТ.РУ, 2006. 208 с. В курс включены сведения, необходимые специалистам в области информационной безопасности.

 Hacker ИмеетсяHacker Proof - Полное руководство по безопасности компьютера. * Для компьютеров соединенных с Internet и другими компьютерными сетями, как правило, существуют проблемы, связанные с атаками…

 Alex Atsctoy Имеется Alex Atsctoy. Самоучитель антихакера подробное иллюстрированное руководство. *- М.: Лучшие книги, 2005. — 192 с. Что нового привносит в общий поток антихакерской литературы эта небольшая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическом.

 Galatenko Имеется Кэрриэ Б. Криминалистический анализ файловых систем. *–СПб.: Питер, 2007. – 480 с. Файловая система является хранилищем информации компьютера. Специалист в области информационной безопасности Брайан Кэрриэ объясняет как работают файловые системы и как обеспечить сохранность данных.

 pertrovski ИмеетсяПетровский А. Эффективный антихакинг. - 184 c. Для начинающих и не только. Бесплатный Интернет, удаленные атаки, сниффинг, хаккинг Unixs, Windows, троянцы и др.

 Galatenko ИмеетсяПавел Ломакин. Антихакинг. –М.: 2002. Прочитав эту книгу, Вы сможете получить ответы на следующие вопросы: Кто такие хакеры? Какие виды хакеров существуют? История хакерства и их памятные деяния. Технология хакерства. Как устроена ваша сеть? Что такое TCP/IP и как в ней адресуются компьютеры? Как хакеры атакуют Вашу систему? Как избежать атаки на Вашу сеть? Как развивались компьютерные вирусы? Как обезопасить себя от компьютерных вирусов? Какая ответственность предусмотрена за взлом компьютерных сетей? Психология и логика хакера.

приборы измерения      нержавеющие перила

На главную
Обратная связь
БЛОГ
Лучшие работы


ТЕХНОЛОГИЯ ДИПЛОМНОГО ПРОЕКТИРОВАНИЯ

РЕКОМЕНДУЕМ:
Скачать Прогр. HEAT по расч. тепл.режима эл-го блока

Скачать Документ. по расч.тепл.режима
ПОЛУЧИТЬ:
Ед. физ.величин в науке и техн.. Спр-к

Библ.ссылка. Правила. - Нац.стандарт РФ
© Copyright 2006. Apicentr
Рейтинг