Искать
Везде
По названиям
По авторам
Издательство
Тип издания
Год издания
Издательства
Абрис
Академический Проект
Альпина ПРО
Альпина Бизнес Букс
Альпина нон-фикшн
Альпина Паблишер
Альтаир
АНТЕЛКОМ
АСВ
Аспект-Пресс
АСТ-ПРЕСС КНИГА
Белорусская наука
БИНОМ
Блок-Принт
Брянский ГАУ
ВАКО
ВГУИТ
Вече
ВКН
ВЛАДОС
Время
ВШОУЗ-КМК
Высшая школа экономики
Вышэйшая школа
Галарт
Гангут
Генезис
ГИОРД
Горная книга
Горячая линия - Телеком
Грамота
ГЭОТАР-Медиа
Дашков и К
Дело
Деловой стиль
Директ-Медиа
Директмедиа Паблишинг
Дмитрий Сечин
ДМК-пресс
ДОДЭКА
Зерцало-М
Златоуст
Знак
Ивановская ГСХА
Ивановский ГХТУ
Издательский дом "ГЕНЖЕР"
Издательский дом В. Ема
Институт общегуманитарных исследований
Институт психологии РАН
Интеллект-Центр
Интеллектуальная литература
Интермедиатор
Интермедия
ИНТУИТ
Инфра-Инженерия
Казанский ГМУ
Каро
КГАВМ
Книгодел
Книжный мир
КНИТУ
Когито-Центр
КолосС
Корвет
КТК "Галактика"
КФУ
Лаборатория знаний
Литтерра
Логос
Машиностроение
МГИМО
МГТУ им. Н.Э. Баумана
МГУ им. Ломоносова
Медицина
Международные отношения
Менеджер здравоохранения
Мир и образование
МИСИ - МГСУ
МИСиС
Молодая гвардия
МЭИ
Нижегородский ГАСУ
Новосибирcкий ГУ
Новосибирский ГТУ
Олимпия
Оренбургский ГУ
Оригинал-макет
Перо
Персэ
Политехника
Прогресс-Традиция
Прометей
Просвещение
Проспект
Проспект Науки
Р. Валент
РГ-Пресс
РГГУ
Ремонт и Сервис 21
РИПО
Родники
РУДН
Рукописные памятники Древней Руси
Русистика
Русско-китайское юридическое общество
Русское слово - учебник
РязГМУ
Санкт-Петербургский медико-социальный институт
САФУ
В. Секачев
Секвойя
СибГУТИ
СибГУФК
Сибирское университетское издательство
Синергия
СКИФИЯ
Советский спорт
СОЛОН-Пресс
Социум
Спорт
Ставропольский ГАУ
Статут
Стрелка Пресс
Студия АРДИС
СФУ
ТГАСУ
Текст
Теревинф
Терра-Спорт
Техносфера
Томский ГУ
Точка
Университетская книга
Феникс
Физматлит
Финансы и статистика
Флинта
Химиздат
Хоббитека
Человек
Эксперт-Наука
Юнити-Дана
Юстицинформ
ЮФУ
Языки славянских культур
отметить всеснять все метки
**Данные блоки поддерживают скрол
Типы изданий
автореферат диссертации
адресная/телефонная книга
антология
афиша
биобиблиографический справочник/словарь
биографический справочник/словарь
букварь
документально-художественное издание
задачник
идеографический словарь
инструктивно-методическое издание
инструкция
каталог
каталог аукциона
каталог библиотеки
каталог выставки
каталог товаров и услуг
материалы конференции (съезда, симпозиума)
монография
музейный каталог
научно-художественное издание
научный журнал
номенклатурный каталог
орфографический словарь
орфоэпический словарь
памятка
переводной словарь
песенник
практикум
практическое пособие
практическое руководство
прейскурант
препринт
пролегомены, введение
промышленный каталог
проспект
путеводитель
рабочая тетрадь
разговорник
самоучитель
сборник научных трудов
словарь
справочник
стандарт
тезисы докладов/сообщений научной конференции (съезда, симпозиума)
терминологический словарь
толковый словарь
уставное издание
учебная программа
учебник
учебно-методическое пособие
учебное наглядное пособие
учебное пособие
учебный комплект
хрестоматия
частотный словарь
энциклопедический словарь
энциклопедия
этимологический словарь
языковой словарь
отметить всеснять все метки
**Данные блоки поддерживают скрол вверх/вниз

ДМК-пресс (10.00.00 Информационная безопасность)

Панель управления
Показано 49..64 из 65

Защита от хакеров коммерческого сайта

АвторыР. Рассел
ИздательствоДМК-пресс
Год издания2009
Безопасность в виртуальном мире Internet - более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспечение постоянно модернизируется, специалисты утверждают: Глобальная сеть день ото дня становится все более опасной и непредсказуемой.<br> "Единственный способ остановить хакера - это думать, как он" - основная идея книги. Вниманию читателей представлены пошаговые инструкции по обеспечению безопасности финансовых транзакций и реализации защищенного коммерческого сайта, специальные пояснения, а также подробное руководство по проверке сайта на ударопрочность.<br>В книге подробно рассмотрены методы регулирования и оценки защитных мер, составления бюджета проекта и контроля расходов на безопасность. Тем, кто собирается защищать уже работающий коммерческий сайт, безусловно, будет интересно узнать, как вести себя и каким образом повысить существующий уровень безопасности системы.<br> Издание представляет интерес для руководителей информационных служб предприятий и организаций, разработчиков систем электронной коммерции, специалистов в области информационной безопасности, а также студентов и аспирантов, обучающихся по соответствующим специальностям. ...
Загружено 2020-04-25

Компьютерная безопасность. Криптографические методы защиты

АвторыПетров А.А.
ИздательствоДМК-пресс
Год издания2008
В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке ("Криптон", "Верба", "Шип", "Игла" и др.). Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции.<br>Завершают книгу приложения, посвященные практическим рекомендациям по самым острым вопросам обеспечения защиты информации.
 ...
Загружено 2016-09-19

Безопасность беспроводных сетей

АвторыМаксим М.
ИздательствоДМК-пресс
Год издания2008
Книга содержит обширную информацию о работе беспроводных сетей во всем мире, знакомит с методами усиления безопасности данных, связанными с карманными персональными компьютерами, сотовыми терминалами и другими беспроводными устройствами. Вниманию читателя представлено подробное рассмотрение причин уязвимости беспроводных сетей и анализ таких специфических угроз, как подслушивание или атака типа "отказ в обслуживании". Описаны принципы действия сетей беспроводной передачи данных ближнего, дальнего и среднего радиусов действия и соответствующие стандарты, а также основные протоколы безопасности, включая SSL, WTLS, 802.1x и IPSec. Примеры реального внедрения беспроводных технологий, описание организации безопасного доступа к бизнес9приложениям и будущих возможностей сетей третьего поколения помогут снизить риск угроз нападения и сохранить безопасность беспроводных коммуникаций. ...
Загружено 2014-04-30

Защита от хакеров Web приложений

АвторыФорристал Д.
ИздательствоДМК-пресс
Год издания2008
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, планирования защиты. Книга научит читателя "думать, как хакер" и благодаря этому лучше защищать информационные ресурсы сайта и конфиденциальные данные, обеспечивая их целостность. Внимание читателей акцентируется на проблеме безопасности от начальной до конечной стадии разработки приложений. ...
Загружено 2014-04-30

Check Point NG. Руководство по администрированию

АвторыСимонис Д.
ИздательствоДМК-пресс
Год издания2008
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания корпоративной системы информационной безопасности. Check Point VPN-1/ FireWall-1 уже многие годы находится далеко впереди конкурентов, а версия Next Gene ration устанавливает новые стандарты в технологиях защиты информации. Авторы не рассчитывали на какой-то опыт предыдущей работы с продуктами Check Point, поэтому в книге последовательно представлены методы установки и настройки VPN-1/FireWall-1 Next Generation, управление сетевыми объектами, создание и внедрение политики безопасности. Подробно рассмотрены схемы аутентификации S/Key, SecureID, OS Password, RADIUS и др., описаны форматы представления информации и отчетности, возможности Check Point по защите удаленных VPN-клиентов с помощью ПО Secure Client и другие аспекты использования продуктов линейки NG. ...
Загружено 2014-04-30

Защита от хакеров корпоративных сетей

АвторыДэвид М. Ахмад, Идо Дубравский, Хал Флинн, Джозеф "Кингпин" Гранд, Роберт Грэм, Норис Джонсон, K2, Дэн "Эффугас" Камински, Ф. Уильям Линч, Стив Манзуик, Райян Пемех, Кен Пфеил, Рэйн Форест Паппи, Райян Расселл
ИздательствоДМК-пресс
Год издания2008
В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинноориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. ...
Загружено 2014-04-30

19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок

АвторыХовард М., Лебланк Д., Виега Д.
ИздательствоДМК-пресс
Год издания2006
Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. В ней рассмотрены 19 грехов, угрожащих безопасности программ, и показано как от них избавиться. Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы издания, Майкл Ховард и Дэвид Лебланк, обучают программистов как писать безопасный код в компании Microsoft. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них. Если вы - программист, то вам просто необходимо прочесть эту книгу. ...
Загружено 2013-11-29

Защита от взлома: сокеты, эксплойты, shell-код

АвторыДжеймс Фостер
ИздательствоДМК-пресс
Год издания2006
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов ...
Загружено 2013-11-29

Защита от хакеров беспроводных сетей

АвторыКристиан Барнс, Тони Боутс, Дональд Лойд, Эрик Уле, Джеффри Посланс, Дэвид М. Зенджан, Нил О'Фаррел
ИздательствоДМК-пресс
Год издания2005
Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности. ...
Загружено 2013-11-29

Атака на Internet

АвторыМедведовский И.Д., Семьянов П.В., Леонов Д.Г.
ИздательствоДМК-пресс
Год издания1999
Эта книга является одним из первых специализированных изданий, написанных отечественными авторами, которое посвящено обстоятельному анализу безопасности сети Internet. В книге предлагаются и подробно описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на многие популярные сетевые операционные системы и приложения.<br>Особое внимание авторы уделили причинам возникновения и успеха удаленных атак, а также их классификации. Были также рассмотрены основные способы и методы защиты от удаленных атак.<br>Издание предназначено для сетевых администраторов и пользователей Internet, администраторов безопасности, разработчиков систем защит, системных сетевых программистов, студентов и аспирантов вузов, а также для всех интересующихся вопросами нарушения и обеспечения информационной безопасности компьютерных сетей.
 ...
Загружено 2014-04-30

Конкурентная разведка в Internet. Советы аналитика

АвторыДудихин В.В., Дудихина О.В.
ИздательствоДМК-пресс
Год издания
В книге рассмотрены методы получения информации из Internet для ведения конкурентной разведки - достаточно новой отрасли информационного бизнеса. В очень доступной форме описаны некоторые приемы аналитической работы, способы нахождения и использования текстовой информации и примеры их применения для решения практических задач.<br> Издание предназначено для широкого круга читателей. ...
Загружено 2020-04-29

Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите

АвторыЭд Скудис
ИздательствоДМК-пресс
Год издания
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями, имеющими компьютерные сети. <br>Читая книгу, вы поймете, какими методами пользуется ваш противник при взломе: начиная от простого непрофессионального сканирования и заканчивая мощными атаками, которые финансируются криминальными группировками. Здесь детально рассматриваются наиболее часто встречающиеся стратегии реальных атак, а также даются советы, как защититься от возможных нападений. ...
Загружено 2020-04-25

Аудит безопасности Intranet

АвторыПетренко С.А., Петренко А.А.
ИздательствоДМК-пресс
Год издания
В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Internet/Intranet в соответствии с требованиями международных стандартов ISO 15408, ISO 17799 (BS 7799), BSI и COBIT. Наряду с рассмотрением основных принципов, формальных методов и подходов в книге содержатся примеры проведения конкретных аудиторских проверок информационной безопасности различных государственных и коммерческих организаций и структур.<br>В первую очередь книга предназначена менеджерам высшего эшелона управления компанией (TOP-менеджерам), руководителям служб автоматизации (CIO) и информационной безопасности (CISO), а также специалистам, разработчикам и аудиторам в области защиты информации. <br>Она может использоваться также в качестве учебного пособия для студентов и аспирантов соответствующих технических специальностей. ...
Загружено 2020-04-25

Компьютерные сети и службы удаленного доступа

АвторыИбе О.
ИздательствоДМК-пресс
Год издания
Книга может служить справочником по существующим типам сетей, которые используются для получения доступа к информации из удаленной точки. Изложенный материал охватывает широкий круг вопросов. Здесь рассматривается теория передачи информации в различных системах, описываются принципы функционирования сетей Internet, intranet, extranet, мобильной передачи данных, анализируются проблемы защиты информации.<br> Издание содержит богатый иллюстративный материал, что позволяет досконально разобраться в указанных темах. В работе с книгой помогут терминологический словарь и перечень англоязычных сокращений, используемых автором. Облегчить изучение материала также призваны обширный библиографический указатель и многочисленные ссылки на документы разработчиков сетей. <br>Книга предназначена для специалистов, занимающихся теорией компьютерных сетей и служб удаленного доступа, а также для студентов и аспирантов технических вузов. ...
Загружено 2013-11-29

UNIX: полезные советы для системных администраторов

АвторыУэйнгроу К.
ИздательствоДМК-пресс
Год издания
Данная книга предназначена для системных администраторов, обслуживающих компьютеры, на которых установлена операционная система UNIX. Предполагается, что читатель уже знаком с основными функциями и особенностями этой ОС. Автор книги рассказывает, как можно автоматизировать рутинную работу и подробно описывает процесс создания командных файлов, благодаря использованию которых значительно повышается производительность труда. <br>Приемы, рассмотренные в книге, были опробованы в разных версиях системы и в большинстве случаев подходят для каждой из них. Подробно освещаются такие темы, как администрирование сети, безопасность ОС, настройка компьютера, работа с учетными записями и файлами, эмуляция терминалов. Особое внимание уделено взаимоотношениям системного администратора с пользователями. ...
Загружено 2013-11-29

Firewalls. Практическое применение межсетевых экранов

АвторыОглтри Т.
ИздательствоДМК-пресс
Год издания
Книга посвящена устройству межсетевых экранов и практическим аспектам работы с ними. Она включает необходимый объем теоретических сведений, в частности описание семейства протоколов TCP/IP и модели OSI, принципы шифрования и организации виртуальных частных сетей и т.д. Представлены все этапы создания межсетевого экрана - планирование, установка и тестирование, - а также процедуры его настройки. Приведены схемы различных конструкций межсетевых экранов, рассмотрены их основные компоненты. В книге упоминается множество бесплатных и коммерческих программ, применяемых в составе межсетевого экрана, детально описаны их установка и конфигурация. Перечислены основные типы атак, изложены рекомендации по защите от них.<br>Издание адресовано сетевым администраторам и пользователям, работа которых связана с эксплуатацией межсетевых экранов.
 ...
Загружено 2012-09-24
Панель управления
Android Logo
iOS Logo
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows
Показано 49..64 из 65