Сделать стартовой
Добавить в избранное
RSS
 
  Навигация  
   
   
   
   
   
   
   
 
 
Вход
     
Главные новости
 
 
Получать на E-mail


 
 
   
Фильмы по прямым ссылкам
 
   
   
Контакты
     
Полезные сайты
 
 
 
   
Новинки Рунета
 
Загрузка...
 
   
Голосование
 
Ваша скорость при скачивании с сайта?

до 10kb
от 10 до 30kb
от 30 до 50kb
от 50 до 100kb
от 100 до 200kb
от 200 до 500kb
более 500kb

 
 
   
Популярные книги
 
  » Удаленная работа на компьютере
» SQL Руководство по изучению языка
» Недокументированные и малоизвестные возможности Windows
» 200 лучших программ для Linux
» DNS и BIND. 5-е издание
» UML 2.0. Объектно-ориентированное моделирование и разра ...
» OpenOffice.org pro. Автоматизация работы
» VBA 6.3
» OpenOffice
» Pinnacle Studio Plus. Основы видеомонтажа на примерах
 
   
Календарь
 
 
«    Октябрь 2009    »
Пн Вт Ср Чт Пт Сб Вс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
   
Новости софт и игры
 
  Light Alloy 4.4.873 Final + Po ...
Вышла новая сборка ...

Alcohol 120% 1.9.8 Build 7612 ...
Установка производится ...

Игромания Лайт №11 (октябрь 20 ...
Журнал в первую очередь об ...

Mozilla Firefox 3.5.5 Pre Mod ...
Модифицированная Mozilla ...

Loner-XP 2009.10
Loner-XP - сборка ...

Обход защиты star forse
Драйвер для обхода StarForce ...

Norton Internet Security 2010 ...
Компания Symantec выпустила ...

Вспомни, что будет / Flash For ...
Добавлена 4 серия перевод: ...

Гарри Поттер и Принц-полукровк ...
Озвучивание: Профессиональное ...

Supernatural / Сверхъестествен ...
Добавлена 5 серия (перевод ...

 
   
Статистика
 
Rambler's Top100




 
   
Партнеры сайта
 
   
   

Загрузка...
Секреты компьютерного шпионажа. Тактика и контрмеры

altОбсуждаются средства и методы, которые применяются любителями и профессионалами в сфере компьютерного шпионажа, а также контрмеры, предназначенные для борьбы с ними. Приводятся общие концепции и технологии, пригодные для использования на любых компьютерных системах, поэтому пользователи Windows, Linux, OpenBSD и MacOs найдут книгу полезной для себя.

Рейтинг:
автор: booksman | 25 февраля 2008 | Комментарии (1)  Скачать книгу
 
Безопасность платежей в Интернете

altКнига содержит практически полную информацию о способах безналичных расчетов в системах электронной коммерции. В ней представлен обзор рынка электронной коммерции: оценка его объема и сегментация, тенденции развития, обзор технологий, оказывающих на него существенное влияние, а также российское и зарубежное законодательство в области электронной коммерции . . .

Рейтинг:
автор: booksman | 24 февраля 2008 | Комментарии (3)  Скачать книгу
 


Webbots, Spiders, and Screen Scrapers

alt
The Internet is bigger and better than what a mere browser allows. Webbots, Spiders, and Screen Scrapers is for programmers and businesspeople who want to take full advantage of the vast resources available on the Web. There's no reason to let browsers limit your online experience-especially when you can easily automate online tasks to suit your individual needs . . .
Рейтинг:
автор: booksman | 22 февраля 2008 | Комментарии (4)  Скачать книгу
 
Обеспечения информационной безопасности

altРассмотрены удаленные сетевые атаки и организация защиты от них. Изложены методы описания атак, их классификация и основные тенденции развития. Описаны основные технологии межсетевых экранов, вопросы их оценки и тестирования. Проанализированы методы построения систем обнаружения вторжений, их разновидности и перспективы. Рассмотрены проблемы защиты при организации удаленного доступа, принципа построения и функционирования виртуальных ведомственных сетей (VPN), а также основные отечественные средства для их построения.

Рейтинг:
автор: booksman | 21 февраля 2008 | Комментарии (0)  Скачать книгу
 
Designing BSD Rootkits: An Introduction to Kernel Hacking

altDesigning BSD Rootkits introduces the fundamentals of programming and developing rootkits under the FreeBSD operating system. In addition to explaining rootkits and rootkit writing, the book aims to inspire readers to explore the FreeBSD kernel and gain a better understanding of the kernel and the FreeBSD operating system itself. Unlike titles on exploit writing or how to gain root access to a system, Designing BSD Rootkits focuses on maintaining root access long after gaining access to a computer. Written in a friendly, accessible style and sprinkled with geek humor and pop culture references, the author favors a "learn by example" approach that assumes no prior kernel hacking experience.

Рейтинг:
автор: booksman | 21 февраля 2008 | Комментарии (0)  Скачать книгу
 



Hacking Exposed Windows: Microsoft Windows Security Secrets and Solutions

altMeet the challenges of Windows security with the exclusive Hacking Exposed "attack-countermeasure" approach. Learn how real-world malicious hackers conduct reconnaissance of targets and then exploit common misconfigurations and software flaws on both clients and servers. See leading-edge exploitation techniques demonstrated, and learn how the latest countermeasures in Windows XP, Vista, and Server 2003/2008 can mitigate these attacks . . .

Рейтинг:
автор: booksman | 20 февраля 2008 | Комментарии (0)  Скачать книгу
 
Искусство взлома и защиты систем

altВ книге рассмотрены различные типы программного обеспечения: операционные системы, базы данных, интернет-серверы и т.д. На множестве примеров показано, как именно находить уязвимости в программном обеспечении. Тема особенно актуальна, так как в настоящее время в компьютерной индустрии безопасности программного обеспечения уделяется все больше внимания.

Рейтинг:
автор: booksman | 14 февраля 2008 | Комментарии (0)  Скачать книгу
 
Knoppix Hacks

altIf you think Knoppix is just a Linux demo disk, think again. Klaus Knopper created an entire Linux distribution on a bootable CD (and now a DVD) so he could use his favorite open source tools on any computer. This book includes a collection of tips and techniques for using the enormous amount of software Knoppix offers-not just to work and play, but also to troubleshoot, repair, upgrade, and disinfect your system without having to install a thing . . .

Рейтинг:
автор: booksman | 31 января 2008 | Комментарии (0)  Скачать книгу
 



Защита от взлома. Сокеты, shell-код, эксплойты

altВ своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов . . .

Рейтинг:
автор: booksman | 30 января 2008 | Комментарии (0)  Скачать книгу
 
Руководство по защите от внутренних угроз информационной безопасности

altВ книге подробно изложена суть угроз внутренней IT-безопасности и существующие способы защиты от этих угроз. Приведено огромное количество примеров из практики борьбы с инсайдерами и утечками. Используя представленный в книге материал, читатель сможет на практике значительно минимизировать риски утечки конфиденциальной информации из своей организации, узнать требования к необходимым для этого техническим решениям, а также учесть юридическую, нормативную и моральную стороны внутренней IT-безопасности.

Рейтинг:
автор: booksman | 30 января 2008 | Комментарии (0)  Скачать книгу
 
 
Copyright 2007 - 2008 электронные книги eBooksComputer.ru © All rights reserved