• ТУСУР
  • Год издания: 2006
  • Кол.страниц: много
  • Язык: русский
  • Формат: DOC
  • Размер: 17.4 Мб
Список:
1. Безопасность ОС
2. Программно-аппаратные комплексы защиты информации
3. Технические средства обеспечения информационной безопасности


Теперь описание и комментарии:
Когда я учился в данном учебном заведении (ТУСУР), данная литература казалась скучной, гораздо интереснее книжки типа "Супер Хакер", "Хакер за 5 минут" и.т.д, где сленговым языком 15-ти летних подростков даются крохи сведений, необходимых специалисту в данной области. Это не антиреклама книг, не понты, просто так и есть на самом деле. Самая лучшая литература в этой области - это методички, пособия специализированных учебных заведений.
Мое мнение - серьезные книги, читать которые нужно вдумчиво.


ПРЕДУПРЕЖДАЮ!!! - в данной литературе нет и не может быть конкретных "обезьянних" методов взлома и защиты - "нажми сюда, ткни здесь и ты мега хакер или мега супер админ", тут рассмотрены принципы, теория.
  • Jim McBee, David Elfassy
  • Издательство: Sybex
  • ISBN: 0470521716
  • Год издания: 2010
  • Кол.страниц: 984
  • Язык: английский
  • Формат: PDF
  • Размер: 10.9 Мб
Keep your Microsoft messaging system up to date and protected with the very newest version, Exchange Server 2010, and this comprehensive guide. Whether you're upgrading from Exchange Server 2007 SP1 or earlier, installing for the first time, or migrating from another system, this step-by-step guide provides the hands-on instruction, practical application, and real-world advice you need.


•Explains Microsoft Exchange Server 2010, the latest release of Microsoft's messaging system that protects against spam and viruses and allows for access to e-mail, voicemail, and calendars from a variety devices and any location
•Helps you thoroughly master the new version with step-by-step instruction on how to install, configure, and manage this multifaceted collaboration system
•Covers planning and design, installation, administration and management, maintenance and more
Install or update your Microsoft Exchange Server with this guide, then keep it on hand for a comprehensive reference.
  • Венбо Мао
  • Издательство: Вильямс
  • ISBN: 5-8459-0847-7
  • Год издания: 2005
  • Кол.страниц: 768
  • Язык: русский
  • Формат: DJVU
  • Размер: 18.4 MB
Книга, написанная ведущим специалистом по компьютерной безопасности компании HP Венбо Мао, посвящена актуальным проблемам современной криптографии. Автор критикует "учебные" криптографические алгоритмы и описывает принципы разработки криптосистем и протоколов повышенной стойкости. В ней изложены математические основы криптографии, описаны промышленные стандарты криптографических протоколов, включая IPSec, IKE, SSH, TLS (SSL) и Kerberos, приведены формальные доказательства сильной стойкости практичных схем шифрования, цифровой подписи, зашифрованной подписи и аутентификации, а также проанализированы протоколы с нулевым разглашением.
  • Syed A. Ahson, Mohammad Ilyas
  • Издательство: CRC Press
  • ISBN: 978-1-4200-6603-6
  • Год издания: 2009
  • Кол.страниц: 614
  • Язык: английский
  • Формат: PDF
  • Размер: 7,34 Мб
Widely adopted by service providers to enable IP telephony, instant messaging, and other data services, SIP is the signaling protocol of choice for advanced multimedia communications signaling. Compiled by noted engineering experts Syed Ahson and Mohammad Ilyas, SIP Handbook: Services, Technologies, and Security of Session Initiation Protocol presents a thorough technical review of all aspects of SIP. It captures the current state of IP Multimedia Subsystem technology and provides a unique source of comprehensive reference material on this subject.
  • КолисниченкоД. Н.
  • Издательство: Наука и Техника
  • Год издания: 2006
  • Язык: русский
  • Формат: DJVU
  • Размер: 6,8 Мб
Руткит - это программа или набор программ для скрытого взятия под контроль взломанной системы.
Книга рассчитана на программистов среднего уровня подготовленности, умеющих писать на C/C++ и знакомых с основами сетевого программирования. Она будет интересна также всем, кто хочет разобраться в особенностях работы ОС Windows, узнать больше о возможностях ее взлома и защиты.
  • Рябко Б.Я., Фионов А.Н.
  • Издательство: Научный мир
  • ISBN: 5-89176-233-1
  • Год издания: 2004
  • Кол.страниц: 170
  • Язык: русский
  • Формат: DJVU
  • Размер: 7,88 Мб
В монографии изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Изложение теоретического материала ведется достаточно строго, но с использованием довольно элементарного математического аппарата. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов.
  • А. А. Малюк, С. В. Пазизин, Н. С. Погожин
  • Издательство: Горячая Линия - Телеком
  • Год издания: 2001
  • Язык: русский
  • Формат: DJVU
  • Размер: 4,6 Мб
Рассматриваются проблемы уязвимости информации в современных системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения. Дан обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделяется проблемам опознавания пользователя, криптографическим методам защиты информации, методам защиты от компьютерных вирусов, защите от утечки информации по техническим каналам, организационно-правовому обеспечениюбезопасности информации. Излагаются некоторые методы и этапы построения комплексной системы защиты информации, а также перспективы создания изначально защищенных информационных технологий. Методология создания систем комплексной защиты информации базируется на разработке моделей защиты и синтезе на их основе структуры системы. Подчеркивается также важность методологических проблем организации и обеспечения функционирования комплексной системы защиты информации. Для студентов и аспирантов высших учебных заведений, слушателей курсов повышения квалификации, а также для широкого круга читателей, интересующихся современными проблемами защиты информации.
  • James Kempf
  • Издательство: Cambridge University Press
  • ISBN: 978-0-511-43726-7
  • Год издания: 2008
  • Кол.страниц: 224
  • Язык: английский
  • Формат: PDF
  • Размер: 1,4 Мб
In describing tools for internet security, this title focuses on understanding the system architecture of existing security and on developing architectural changes for new security services. Topics include security threats in wireless networks, security services for countering those threats, and the process of defining functional architecture for network systems. Kempf also discusses examples of wireless Internet security systems such as wireless network access control, local IP subnet configuration and address resolution, and location privacy. Each chapter describes the basic network architecture and protocols for the system under consideration, security threats, functional architecture, and the important internet protocols that implement the architecture. This is an ideal resource for graduate students of electrical engineering and computer science, as well as for engineers and system architects in the wireless network industry.
  • Леонтьев Б.К.
  • Издательство: НТ Пресс
  • ISBN: 5-477-00233-6
  • Год издания: 2006
  • Кол.страниц: 320
  • Язык: русский
  • Формат: DJVU
  • Размер: 5,7 мб
Фрикер – это телефонный хакер, но чтобы стать фрикером, не нужно ломать АТС, достаточно лишь изучить все, что относится к телефонам. Данное издание посвящено безопасности, а также применению электронных устройств для получения (или защиты) информации. Вы узнаете все о работе АТС, о том, как можно отправить бесплатно факс в любую точку мира и что конкретно для этого необходимо. Также вы узнаете, как, перепрограммировать пейджер, использовать его практически «на халяву», существенно снизив размер вносимой абонентской платы, и многое другое. Но цель автора этого проекта – дать «ищущему» пользователю максимум информации для того, чтобы он сам мог решить, стоит ли применить свои знания в незаконной деятельности или стать профессиональным участником рынка телекоммуникаций.
  • И.Гульев
  • Издательство: Москва ДМК
  • ISBN: 5-89818-011-7
  • Год издания: 1998
  • Кол.страниц: 306
  • Язык: русский
  • Формат: PDF
  • Размер: 8,5 мб
Virus Warning!
С этим сообщением, хоть раз в жизни, сталкивался любой пользователь компьютера. Вирмейкеры с упорством маньяков плодят все новые и новые разновидности вирусов. Бытует мнение, что избавиться от них можно лишь с помощью сложных и дорогостоящих новейших антивирусных программ. Это не совсем верно - знание принципов действия и способов внедрения вирусов поможет вовремя их обнаружить и локализовать, даже если под рукой не окажется подходящей антивирусной «вакцины».
В этой книге вы найдете обширный материал, посвященный проблеме защиты информации, рассмотренной с обеих сторон баррикад (как от лица вирмейкера, так и создателя антивирусов).
  • Ernesto Damiani, Claudio Agostino Ardagna, Nabil Nabil El Ioini
  • Издательство: Springer-Verlag New York Inc.
  • ISBN: 9780387773230
  • Год издания: 2009
  • Кол.страниц: 224
  • Язык: английский
  • Формат: PDF
  • Размер: 2,9 Мб
Open Source Advances in Computer Applications” book series provides timely technological and business information for: enabling Open Source Systems (OSS) to become an integral part of systems and devices produced by technology companies; inserting OSS in the critical path of complex network development and embedded products, including methodologies and tools for domain-specific OSS testing (lab code available), plus certification of security, dependability and safety properties for complex systems; and, ensuring integrated systems, including OSS, meet performance and security requirements as well as achieving the necessary certifications, according to the overall strategy of OSS usage on the part of the adopter. This is the first attempt to create a standard for security certification of software dates back to 1985 with the creation of the TCSEC standard, commonly referred to as Orange Book (USDoD 1985) in the US.
  • Joachim Bisku
  • Издательство: Springer
  • ISBN: 354078442X, 3540784411
  • Год издания: 2009
  • Кол.страниц: 694
  • Язык: английский
  • Формат: PDF
  • Размер: 4,67 Мб
With Security in Computing Systems, Joachim Biskup introduces, surveys and assesses the fundamentals of security with respect to all activities that individuals or groups directly or indirectly perform by means of computers and computer networks.
  • Год издания: 2009
  • Язык: русский
  • Формат: Видео
  • Размер: 45,54 Мб
  • Автор: rvi
1. Подбор пароля к почтомому ящику на mail.ru.
2. Вызов ошибки за счет переполнения буфера.
3. Рассказ, и практика по багам CGI.
4. Еще рассказ, и практика на самом распространенном баге CGI.
5. Взлом космочата.
6. Урок по взолу сайта.
7. Урок по дефейсу.
8. Урок по взолу мыла.
9. Взлом сайтов на движке flat-nuke.
10. Баг в настройке серваков на FreBSD.
11. Урок по угону ICQ номерков.
12. Получение админских прав на форуме с движком ITA FORUM
13. Пример взлома Чата на mail.ru
14. Просмотр чужих писем на mail.ru
15. Баг xss на форуме MercuryBoard
16. Пример халявного скачивания mp3 с платных серверов.
17. Еще один пример халявного скачивания mp3 с платных серверов.
18. Пример бесплатного получения серийного номера для программы mPhone с официального сайта.
19. Взлом форума на движке punBB 1.1.5
20. Проникновение на чужой комп через ReAdmin
21. Чтение чужих писем на Рамблере.
22. Подбор пароля в чате.
23. Получение рута (root) на удаленном сервере.
24. Угон ника в чате neuch.ru.
25. Использование XSS vbulletin 3.х
26. Добывание пароля к нику в чате.
27. Взлом мыла на orc.ru , nm.ru...
28. Читаем чужие письма на e-mail.ru.
29. Пример еще одного взлома.
  • Год издания: 2010
  • Язык: русский
  • Формат: Видео
  • Размер: 6,92 Мб
  • Автор: rvi
Вашему вниманию представляется видеоурок по сбросу активации в Kaspersky Internet Security 2010. Данный метод позволяет каждый месяц сбрасывать пробный период активации в KIS.
Чем этот метод лучше установки левых ключей для KIS, а лучше тем, что ваш ключ никто никогда не забанит (как это бывает с левыми ключами, которые каждый день пачками заносятся в Черный список и банятся), просто каждый месяц проделываете эту минутную операцию и живете спокойно и с активированным Антивирусом.
  • Т.В. Борботько
  • Язык: русский
  • Формат: PDF
  • Размер: 2.06 MB
Приведены подробные материалы по вопросам ведения банковских платежей всеми возможными способами.