If you think Knoppix is just a Linux demo disk, think again. Klaus Knopper created an entire Linux distribution on a bootable CD (and now a DVD) so he could use his favorite open source tools on any computer. This book includes a collection of tips and techniques for using the enormous amount of software Knoppix offers-not just to work and play, but also to troubleshoot, repair, upgrade, and disinfect your system without having to install a thing . . .
Juniper Networks Secure Access SSL VPN appliances provide a complete range of remote access appliances for the smallest companies up to the largest service providers. As a system administrator or security professional, this comprehensive configuration guide will allow you to configure these appliances to allow remote and mobile access for employees. If you manage and secure a larger enterprise, this book will help you to provide remote and/or extranet access, for employees, partners, and customers from a single platform . . .
В данном издании объединены две широко известные профессионалам в области программирования на C++ книги Герба Саттера Exceptional C++ и More Exceptional C++ , входящие в серию книг C++ In-Depth, редактором которой является Бьерн Страуструп, создатель языка C++. Материал этой книги составляют переработанные задачи серии Guru of the Week, рассчитанные на читателя с достаточно глубоким знанием C++, однако книга будет полезна каждому, кто хочет углубить свои знания в этой области.
Пакет приложений Microsoft Office прошел путь от набора офисных продуктов для одного пользователя до широкой интегрированной системы. В систему Microsoft Office System, созданную на основе привычных средств, уже знакомых многим пользователям, входят серверы, службы и программы для настольных компьютеров, разработанные для совместной работы по решению широкого спектра бизнес-задач . . .
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов . . .
В книге подробно изложена суть угроз внутренней IT-безопасности и существующие способы защиты от этих угроз. Приведено огромное количество примеров из практики борьбы с инсайдерами и утечками. Используя представленный в книге материал, читатель сможет на практике значительно минимизировать риски утечки конфиденциальной информации из своей организации, узнать требования к необходимым для этого техническим решениям, а также учесть юридическую, нормативную и моральную стороны внутренней IT-безопасности.
В книге рассмотрены принципы и методы аудита информационной безопасности организаций на основе процессного подхода. Показаны методы оценивания информационной безопасности и подходы к исследованию полученных оценок информационной безопасности . . .
Дается введение в схемотехническое моделирование цифровых электронных устройств на компьютере. Моделирование выполняется с использованием наиболее простых и популярных программ Electronics Workbench и Micro-Cap . . .
В книге рассматриваются современные системы передачи данных с точки зрения организации взаимодействия соответствующих сетевых служб и техники связи, подробно исследуется влияние требований пользователей на сетевой проект . . .
Данная книга окажется неплохим материалом для освоения такого продукта, как Adobe Illustrator, не только для начинающих пользователей, но и базой для совершенствования мастерства - продвинутых пользователей. Книга составлена в виде уроков, начиная с первых шагов и заканчивая индивидуальными настройками программы, что в полной мере охватывает почти все возможности данного продукта.