Сделать стартовой
Добавить в избранное
RSS
 
  Навигация  
   
   
   
   
   
   
   
 
 
Вход
     
Главные новости
 
 
Получать на E-mail


 
 
   
Фильмы по прямым ссылкам
 
   
   
Контакты
     
Полезные сайты
 
 
 
   
Новинки Рунета
 
Загрузка...
 
   
Голосование
 
Ваша скорость при скачивании с сайта?

до 10kb
от 10 до 30kb
от 30 до 50kb
от 50 до 100kb
от 100 до 200kb
от 200 до 500kb
более 500kb

 
 
   
Популярные книги
 
  » Удаленная работа на компьютере
» SQL Руководство по изучению языка
» Недокументированные и малоизвестные возможности Windows
» 200 лучших программ для Linux
» DNS и BIND. 5-е издание
» UML 2.0. Объектно-ориентированное моделирование и разра ...
» OpenOffice.org pro. Автоматизация работы
» VBA 6.3
» OpenOffice
» Pinnacle Studio Plus. Основы видеомонтажа на примерах
 
   
Календарь
 
 
«    Октябрь 2009    »
Пн Вт Ср Чт Пт Сб Вс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
   
Новости софт и игры
 
  Adobe Premiere CS4 - Секреты Г ...
Adobe Premiere CS4 - Секреты ...

CUBASE 5 AiR (2009г.)
CUBASE 5 - это ...

TuneUp Utilities 2010 9.0.7.17 ...
TuneUp Utilities 2010 - новая ...

Machinarium (2009/RUS/Repack)
Удивительный город роботов ...

Доктор Хаус HDTVRip [6 сезон]
Добавлена 5 серия ...

Download Accelerator Plus 9.3. ...
Download Accelerator Plus - ...

Miranda IM Zeleboba's Pack 8.3 ...
В этом мире может случиться ...

Light Alloy 4.4.873 Final + Po ...
Вышла новая сборка ...

Alcohol 120% 1.9.8 Build 7612 ...
Установка производится ...

Игромания Лайт №11 (октябрь 20 ...
Журнал в первую очередь об ...

 
   
Статистика
 
Rambler's Top100




 
   
Партнеры сайта
 
   
   

Загрузка...
Основы информационной безопасности

altИзложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели нарушителя и требований к защите информации. Анализируются современные способы и средства защиты информации и архитектура систем защиты информации. В приложениях приведен справочный материал по ряду нормативных правовых документов и вариант рабочей программы по дисциплине "Основы информационной безопасности".

Рейтинг:
автор: booksman | 4 апреля 2008 | Комментарии (0)  Скачать книгу
 
Hacking: The Art of Exploitation

altHacking is the art of creative problem solving, whether that means finding an unconventional solution to a difficult problem or exploiting holes in sloppy programming. Many people call themselves hackers, but few have the strong technical foundation needed to really push the envelope . . .

Рейтинг:
автор: booksman | 31 марта 2008 | Комментарии (0)  Скачать книгу
 



Information Security Management Handbook, 6-е издание

altA compilation of the fundamental knowledge, skills, techniques, and tools require by all security professionals, Information Security Handbook, Sixth Edition sets the standard on which all IT security programs and certifications are based . . .

Рейтинг:
автор: booksman | 31 марта 2008 | Комментарии (0)  Скачать книгу
 
RFID Handbook: Applications, Technology, Security, and Privacy

altRadio Frequency Identification (RFID) tagging is now used by the department of defense and many of the worlds largest retailers including Wal-Mart. As RFID continues to infiltrate industries worldwide, organizations must harness a clear understanding of this technology in order to maximize its potential and protect against the potential risks it poses . . .

Рейтинг:
автор: booksman | 24 марта 2008 | Комментарии (0)  Скачать книгу
 
Professional haXe and Neko

althaXe (pronounced "hacks") is an exciting new programming language, as well as a compiler and a framework, that can be used to build web applications and write code aimed at multiple platforms on an array of operating systems. Neko is a fast, flexible, and reliable cross-platform virtual machine that allows for the execution of haXe applications on Windows®, Mac®, or Linux® desktops . . .

Рейтинг:
автор: booksman | 20 марта 2008 | Комментарии (0)  Скачать книгу
 


Big Book of Windows Hacks

altBigger, better, and broader in scope, the Big Book of Windows Hacks gives you everything you need to get the most out of your Windows Vista or XP system, including its related applications and the hardware it runs on or connects to. Whether you want to tweak Vista's Aero interface, build customized sidebar gadgets and run them from a USB key, or hack the "unhackable" screensavers, you'll find quick and ingenious ways to bend these recalcitrant operating systems to your will . . .

Рейтинг:
автор: booksman | 13 марта 2008 | Комментарии (0)  Скачать книгу
 
Ajax Security

altMore and more Web sites are being rewritten as Ajax applications; even traditional desktop software is rapidly moving to the Web via Ajax. But, all too often, this transition is being made with reckless disregard for security. If Ajax applications aren’t designed and coded properly, they can be susceptible to far more dangerous security vulnerabilities than conventional Web or desktop software. Ajax developers desperately need guidance on securing their applications: knowledge that’s been virtually impossible to find, until now . . .

Рейтинг:
автор: booksman | 13 марта 2008 | Комментарии (0)  Скачать книгу
 
Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си

alt`…Это книга, которую Агентство Национальной Безопасности США никогда не хотело бы увидеть опубликованной…`. Именно так охарактеризовал данное издание один из американских журналов . . .

Рейтинг:
автор: booksman | 29 февраля 2008 | Комментарии (0)  Скачать книгу
 



Hacking Exposed Web 2.0: Web 2.0 Security Secrets and Solutions

altProtect your Web 2.0 architecture against the latest wave of cybercrime using expert tactics from Internet security professionals. Hacking Exposed Web 2.0 shows how hackers perform reconnaissance, choose their entry point, and attack Web 2.0-based services, and reveals detailed countermeasures and defense techniques. You'll learn how to avoid injection and buffer overflow attacks, fix browser and plug-in flaws, and secure AJAX, Flash, and XML-driven applications. Real-world case studies illustrate social networking site weaknesses, cross-site attack methods, migration vulnerabilities, and IE7 shortcomings . . .

Рейтинг:
автор: booksman | 29 февраля 2008 | Комментарии (1)  Скачать книгу
 
Gray Hat Hacking

altPrevent catastrophic network attacks by exposing security flaws, fixing them, and ethically reporting them to the software author. Fully expanded to cover the hacker's latest devious methods, Gray Hat Hacking: The Ethical Hacker's Handbook, Second Edition lays out each exploit alongside line-by-line code samples, detailed countermeasures, and moral disclosure procedures. Find out how to execute effective penetration tests, use fuzzers and sniffers, perform reverse engineering, and find security holes in Windows and Linux applications. You'll also learn how to trap and autopsy stealth worms, viruses, rootkits, adware, and malware . . .

Рейтинг:
автор: booksman | 29 февраля 2008 | Комментарии (0)  Скачать книгу
 
 
Copyright 2007 - 2008 электронные книги eBooksComputer.ru © All rights reserved