Сделать стартовой
Добавить в избранное
RSS
 
  Навигация  
   
   
   
   
   
   
   
 
 
Вход
     
Главные новости
 
 
Получать на E-mail


 
 
   
Фильмы по прямым ссылкам
 
   
   
Контакты
     
Полезные сайты
 
 
 
   
Новинки Рунета
 
Загрузка...
 
   
Голосование
 
Ваша скорость при скачивании с сайта?

до 10kb
от 10 до 30kb
от 30 до 50kb
от 50 до 100kb
от 100 до 200kb
от 200 до 500kb
более 500kb

 
 
   
Популярные книги
 
  » Удаленная работа на компьютере
» SQL Руководство по изучению языка
» Недокументированные и малоизвестные возможности Windows
» 200 лучших программ для Linux
» DNS и BIND. 5-е издание
» UML 2.0. Объектно-ориентированное моделирование и разра ...
» OpenOffice.org pro. Автоматизация работы
» VBA 6.3
» OpenOffice
» Pinnacle Studio Plus. Основы видеомонтажа на примерах
 
   
Календарь
 
 
«    Октябрь 2009    »
Пн Вт Ср Чт Пт Сб Вс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
   
Новости софт и игры
 
  Adobe Premiere CS4 - Секреты Г ...
Adobe Premiere CS4 - Секреты ...

CUBASE 5 AiR (2009г.)
CUBASE 5 - это ...

TuneUp Utilities 2010 9.0.7.17 ...
TuneUp Utilities 2010 - новая ...

Machinarium (2009/RUS/Repack)
Удивительный город роботов ...

Доктор Хаус HDTVRip [6 сезон]
Добавлена 5 серия ...

Download Accelerator Plus 9.3. ...
Download Accelerator Plus - ...

Miranda IM Zeleboba's Pack 8.3 ...
В этом мире может случиться ...

Light Alloy 4.4.873 Final + Po ...
Вышла новая сборка ...

Alcohol 120% 1.9.8 Build 7612 ...
Установка производится ...

Игромания Лайт №11 (октябрь 20 ...
Журнал в первую очередь об ...

 
   
Статистика
 
Rambler's Top100




 
   
Партнеры сайта
 
   
   

Загрузка...
Защита от копирования

altПредлагаемая книга рассчитана на читателей, желающих изучить принципы работы защит от копирования и создавать собственные средства защиты.
Рейтинг:
автор: booksman | 13 октября 2008 | Комментарии (0)  Скачать книгу
 
Testing Code Security

altThe huge proliferation of security vulnerability exploits, worms, and viruses place an incredible drain on both cost and confidence for manufacturers and consumers. The release of trustworthy code requires a specific set of skills and techniques, but this information is often dispersed and decentralized, encrypted in its own jargon and terminology, and can take a colossal amount of time and data mining to find . . .
Рейтинг:
автор: booksman | 15 сентября 2008 | Комментарии (0)  Скачать книгу
 



IPTV Security: Protecting High-Value Digital Contents

altTelevision was one of the inventions that shaped the way society and culture evolved over the second half of the twentieth century. It had the powerful effect of shrinking the world which creating a unified view of how things were. There continues to be an evolution of television and a migration towards a fully interactive and ubiquitous IPTV . . .
Рейтинг:
автор: booksman | 9 сентября 2008 | Комментарии (0)  Скачать книгу
 
Implementing Email and Security Tokens

altIn today's national and global enterprises where business is conducted across time zones and continents, the "e" in email could stand for "essential." Even more critical is rock-solid email security. If you're the person charged with implementing that email security strategy, this book is for you. Backed with case studies, it offers the nuts-and-bolts information you need to understand your options, select products that meet your needs, and lock down your company's electronic communication systems . . .
Рейтинг:
автор: booksman | 1 сентября 2008 | Комментарии (0)  Скачать книгу
 
Applied Security Visualization

altAs networks become ever more complex, securing them becomes more and more difficult. The solution is visualization. Using today’s state-of-the-art data visualization techniques, you can gain a far deeper understanding of what’s happening on your network right now. You can uncover hidden patterns of data, identify emerging vulnerabilities and attacks, and respond decisively with countermeasures that are far more likely to succeed than conventional methods . . .
Рейтинг:
автор: booksman | 23 августа 2008 | Комментарии (0)  Скачать книгу
 


Вирусный справочник

altКнига содержит информацию о компьютерных вирусах, с приведением их классификаций, подробно рассмотрены алгоритмы работы. Также описаны основные сведения о структуре и принципах работы, способах проникновения и внедрения в систему, различные секреты, методы борьбы с вирусами . . .

Рейтинг:
автор: booksman | 16 августа 2008 | Комментарии (3)  Скачать книгу
 
SSL Remote Access VPNs (Network Security)

altCisco® SSL VPN solutions (formerly known as Cisco WebVPN solutions) give you a flexible and secure way to extend networking resources to virtually any remote user with access to the Internet and a web browser. Remote access based on SSL VPN delivers secure access to network resources by establishing an encrypted tunnel across the Internet using a broadband (cable or DSL) or ISP dialup connection . . .

Рейтинг:
автор: booksman | 6 августа 2008 | Комментарии (0)  Скачать книгу
 
Nessus Network Auditing

altThis is the ONLY Book to Read if You Run Nessus Across the Enterprise. Ever since its beginnings in early 1998, the Nessus Project has attracted security researchers from all walks of life. It continues this growth today. It has been adopted as a de facto standard by the security industry, vendor, and practitioner alike, many of whom rely on Nessus as the foundation to their security practices. Now, a team of leading developers have created the definitive book for the Nessus community . . .

Рейтинг:
автор: booksman | 6 августа 2008 | Комментарии (0)  Скачать книгу
 


Информационная безопасность предприятия

altВ книге рассматривается технология информационной безопасности, в необходимом объеме приведены сведения для организации службы информационной безопасности в типичном учреждении, начиная с малого предприятия (10 компьютеров) и до большой многофилиальной корпорации (более 1000 компьютеров) . . .

Рейтинг:
автор: booksman | 5 августа 2008 | Комментарии (0)  Скачать книгу
 
Securing Windows Server 2008: Prevent Attacks from Outside and Inside Your Organization

altMicrosoft hails the latest version of its flagship server operating system, Windows Server 2008, as "the most secure Windows Server ever". However, to fully achieve this lofty status, system administrators and security professionals must install, configure, monitor, log, and troubleshoot a dizzying array of new features and tools designed to keep the bad guys out and maintain the integrity of their network servers . . .

Рейтинг:
автор: booksman | 5 августа 2008 | Комментарии (0)  Скачать книгу
 
 
Copyright 2007 - 2008 электронные книги eBooksComputer.ru © All rights reserved