Сделать стартовой
Добавить в избранное
RSS
 
  Навигация  
   
   
   
   
   
   
   
 
 
Вход
     
Главные новости
 
 
Получать на E-mail


 
 
   
Фильмы по прямым ссылкам
 
   
   
Контакты
     
Полезные сайты
 
 
 
   
Новинки Рунета
 
Загрузка...
 
   
Голосование
 
Ваша скорость при скачивании с сайта?

до 10kb
от 10 до 30kb
от 30 до 50kb
от 50 до 100kb
от 100 до 200kb
от 200 до 500kb
более 500kb

 
 
   
Популярные книги
 
  » 1С-Битрикс. Постройте профессиональный сайт сами!
» Skype. Бесплатные звонки через Интернет
» Удаленная работа на компьютере
» SQL Руководство по изучению языка
» 200 лучших программ для Linux
» OpenOffice.org pro. Автоматизация работы
» UML 2.0. Объектно-ориентированное моделирование и разра ...
» DNS и BIND. 5-е издание
» VBA 6.3
» Pinnacle Studio Plus. Основы видеомонтажа на примерах
 
   
Календарь
 
 
«    Октябрь 2009    »
Пн Вт Ср Чт Пт Сб Вс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
   
Новости софт и игры
 
  Keys for Kaspersky [13.10.2009 ...
Новый набор ключиков на все ...

Ashampoo® Internet Accelerator ...
Ashampoo Internet Accelerator ...

50 способов получения бесплатн ...
Пакет "Free Internet" ...

ТОП 10 самых самых экранов при ...
10 самых красивых экранов ...

100 лучших фокусов.
100 лучших фокусов - почему ...

Alien Aqua Icons.
        ...

MultiBoot DVD v4.0-P afin 2009 ...
Описание: Мультизагрузочный ...

Часто задаваемые вопросы о пут ...
Добавлен РИП на1.37Gb Жанр: ...

Роскошная жизнь / Lymelife (20 ...
Жанр: комедия, драма ...

Нострадамус: 2012 / Nostradamu ...
Жанр: Документальный ...

 
   
Статистика
 
Rambler's Top100




 
   
Партнеры сайта
 
   
   

Загрузка...
Snort Intrusion Detection and Prevention Toolkit

altThis fully integrated book, CD, and Web toolkit covers everything from packet inspection to optimizing Snort for speed to using the most advanced features of Snort to defend even the largest and most congested enterprise networks. Leading Snort experts Brian Caswell, Andrew Baker, and Jay Beale analyze traffic from real attacks to demonstrate the best practices for implementing the most powerful Snort features. The accompanying CD contains examples from real attacks allowing readers test their new skills . . .

Рейтинг:
автор: booksman | 26 апреля 2008 | Комментарии (0)  Скачать книгу
 
Основы информационной безопасности. Краткий курс

altВ книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности.

Рейтинг:
автор: booksman | 21 апреля 2008 | Комментарии (0)  Скачать книгу
 



Теория и практика борьбы с компьютерной преступностью

altКнига посвящена важным и актуальным проблемам предупреждения и расследования компьютерных преступлений. Рассмотрены основные аспекты информационной безопасности, показаны направления ее обеспечения, сформулированы положения криминалистической характеристики компьютерных преступлений, даны практические рекомендации по обнаружению, фиксации и изъятию их следов. Для следователей, оперативных работников, экспертов-криминалистов, руководителей и сотрудников служб информационной безопасности, может быть полезна студентам вузов юридического профиля.

Рейтинг:
автор: booksman | 18 апреля 2008 | Комментарии (0)  Скачать книгу
 
Информационная безопасность. Учебник для вузов

altВ современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. Кто и как угрожает информационной безопасности и как этим угрозам противодействовать, вы узнаете, прочитав эту книгу.

Рейтинг:
автор: booksman | 14 апреля 2008 | Комментарии (0)  Скачать книгу
 
Инженерно-техническая защита информации

altИзложены вопросы инженерно-технической защиты информации как одного из основных направлений информационной безопасности. С системных позиций рассмотрены концепция, теория, технические системы и средства, организация и методология инженерно-технической защиты информации . . .

Рейтинг:
автор: booksman | 14 апреля 2008 | Комментарии (0)  Скачать книгу
 



Информационная безопасность предприятия

altВ книге изложен системный подход к построению комплексной защиты информационной системы предприятия. Рассмотрены принципы и предпосылки обеспечения информационной безопасности предприятия; характеристики угроз и анализ уязвимостей системы; требования к системе защиты. Впервые отечественными авторами описывается подход к построению комплексной защиты интегрированной информационной системы предприятия с применением отечественных средств защиты, криптографических средств в составе зарубежных ERP-систем.

Рейтинг:
автор: booksman | 11 апреля 2008 | Комментарии (0)  Скачать книгу
 
Секреты супер хакера

alt Впервые российским читателям предлагается книга, написанная профессиональным "взломщиком" компьютерных сетей. Хакер с многолетним стажем, вошедший во множество компьютеров без ведома и вопреки воле их хозяев, открывает перед читателем основные принципы своей работы, которыми может воспользоваться как начинающий, так и опытный "взломщик".

Рейтинг:
автор: booksman | 6 апреля 2008 | Комментарии (0)  Скачать книгу
 
Фундаментальные основы хакерства

altКнига, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов - здесь рассказывается о том, как создаются и вскрываются защиты . . .

Рейтинг:
автор: booksman | 6 апреля 2008 | Комментарии (0)  Скачать книгу
 


Virtual Honeypots: From Botnet Tracking to Intrusion Detection

altHoneypots have demonstrated immense value in Internet security, but physical honeypot deployment can be prohibitively complex, time-consuming, and expensive. Now, there’s a breakthrough solution. Virtual honeypots share many attributes of traditional honeypots, but you can run thousands of them on a single system-making them easier and cheaper to build, deploy, and maintain . . .

Рейтинг:
автор: booksman | 5 апреля 2008 | Комментарии (0)  Скачать книгу
 
Основы информационной безопасности

altИзложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели нарушителя и требований к защите информации. Анализируются современные способы и средства защиты информации и архитектура систем защиты информации. В приложениях приведен справочный материал по ряду нормативных правовых документов и вариант рабочей программы по дисциплине "Основы информационной безопасности".

Рейтинг:
автор: booksman | 4 апреля 2008 | Комментарии (0)  Скачать книгу
 
 
Copyright 2007 - 2008 электронные книги eBooksComputer.ru © All rights reserved