• Wells
  • Издательство: Wiley
  • ISBN: 978-0-470-27814-7
  • Год издания: 2009
  • Кол.страниц: 456
  • Язык: английский
  • Формат: PDF
  • Размер: 4,54 Мб
Consists of actual cases written by fraud examiners out in the field. This collection presents a picture of the many types of computer fraud and how they are investigated, across industries throughout the world. It includes topics such as: email fraud, on-line auction fraud, security breaches and counterfeiting.
  • Разные
  • Кол.страниц: Много
  • Язык: русский
  • Формат: PDF
  • Размер: 673.66 Mb
Книги, предлагаемые в данном сборнике, полностью посвящены вопросам компьютерной безопасности.
  • С. Мак-Клар, С. Шах, Ш. Шах
  • Издательство: Вильямс
  • ISBN: 5-8459-0439-0
  • Год издания: 2003
  • Кол.страниц: 384
  • Язык: русский
  • Формат: DJVU
  • Размер: 9,6 Мб
Эта книга является полным справочником, в котором содержится самая последняя информация о Web-атаках и защите от них. Эксперты в области обеспечения безопасности Стюарт Мак-Клар (ведущий автор серии книг Секреты хакеров), а также Саумил и Шрирай Шах предлагают описание большого количества Web-атак и способов защиты. К рассматриваемым в книге технологиям относятся языки для создания Web-приложений, протоколы, серверы баз данных и Web-серверы, а также подсистемы обработки платежей и выбора товаров.
  • Брайан Хатч, Джеймс Ли, Джордж Курц
  • Издательство: Вильямс
  • Год издания: 2004
  • Кол.страниц: 702
  • Язык: русский
  • Формат: PDF
  • Размер: 123,50
Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем Linux, которые по-прежнему представляют собой одну из излюбленных целей для атак хакеров. В новом издании подробнее, чем это было сделано когда либо, компетентные авторы расскажут читателям о мерах противодействия как классическим атакам, так и о новых средствах из арсенала современного хакера.
  • Arata Michael J. Jr.
  • Издательство: Wiley
  • ISBN: 978-0-470-56521-6
  • Год издания: 2010
  • Кол.страниц: 288
  • Язык: английский
  • Формат: PDF
  • Размер: 5,12 Мб
Practical solutions to help you deter, detect, and defend against identity theft In 2008, 9. 9 million Americans became victims of identity theft. The cost exceeded $48 billion in 2008; consumers spend some $5 billion out-of-pocket each year to clear up resulting fraud issues. This guide will help keep you from becoming the next victim. Offers practical solutions to help you deter, detect, and defend against identity theft. This book explains what identity theft is, how it happens, and how to recognize if you have become a victim. It helps you recognize risks you may not have considered, such as what you set at the curb on trash day.
  • Шаньгин В.Ф.
  • Издательство: ДМК Пресс
  • Год издания: 2012
  • Кол.страниц: 592, ил.
  • Язык: русский
  • Формат: PDF
  • Размер: 68,37 Mb
Эта книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности.
  • М. Руссинович, А. Маргозис
  • Издательство: Русская редакция, БХВ-Петербург
  • Год издания: 2012
  • Кол.страниц: 480, ил.
  • Язык: русский
  • Формат: PDF
  • Размер: 10,69 Mb
Это издание - исчерпывающее руководство по использованию утилит Sysinternals. Авторы книги - создатель утилит Sysinternals Марк Руссинович и признанный эксперт по Windows Аарон Маргозис - подробно разбирают многочисленные функции утилит для диагностики и управления файлами, дисками, системой безопасности и встроенным инструментарием Windows.
  • Скотт Бармен
  • Издательство: М.: ИД "Вильямс"
  • ISBN: 5-8459-0323-8
  • Год издания: 2002
  • Кол.страниц: 208
  • Язык: русский
  • Формат: PDF
  • Размер: 66.9 Мб
Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила ИБ помогут почувствовать разницу между наметками безопасности и организованной системой безопасности, которая эффективно функционирует.
  • Д.А. Козлов, А.А. Парандовский, А.К. Парандовскиий
  • Издательство: СОЛОН - Р
  • Год издания: 2010
  • Кол.страниц: 457
  • Язык: русский
  • Формат: PDF
  • Размер: 13,7 Мб
В книге собрана исчерпывающая информация по проблеме компьютерных вирусов, от создания до обнаружения и уничтожения.
  • Год издания: 1996-2011
  • Язык: русский
  • Формат: HTML
  • Размер: 121 mb
"Шпионские штучки" - это очень полезная электронная книга, после прочтения которой любой читатель узнает много совершенно новой информации об разнообразных устройствах тотального контроля, а также об защитных устройствах секретных данных. Самыми первыми подобными руководствами считались обыкновенные старые русские пословицы, которые призывали всех людей принять меры для того, чтобы сохранить тайную информацию. К тому же, первым промышленный шпион - Прометей, которому удалось осуществить передачу населению ценнейших данных о технологии получения огня. Данное руководство обладает большим количеством принципиальных схем.
Подборка содержит удобное интерактивное меню.
  • Разные
  • Кол.страниц: много
  • Язык: русский
  • Формат: PDF
  • Размер: 216.4 MB
В данной подборке собраны лучшие книжки о защите, взломе вашего любимого ПК, сети, телефона, интернет-сайта. В данных книгах рассмотрены вопросы сохранности и оптимизации сценариев на языке РHР, создание личного web-сайта, взлом программного обеспечения тест и внедрение кода, сокеты, shell-код, эксплойты, охрана от утечки информации.
  • Бузов Г. А.
  • Издательство: М.: Горячая линия Телеком
  • ISBN: 978-5-9912-0121-6
  • Год издания: 2010
  • Кол.страниц: 240
  • Язык: русский
  • Формат: DJVU
  • Размер: 8.8 mb
Последовательно и в необходимом объеме изложены теоретические и практические вопросы и даны методические рекомендации н области организации и осуществления мероприятий по подготовке и проведению работ по выявлению электронных устройств, предназначенных для негласного получения информации. Описаны физические основы возможных технических каналов утечки как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования специальных технических средств. Рассмотрен пакет нормативно- методических документов, регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки информации конфиденциального характера, а также выполнения специальных проверок при проведении поисковых мероприятий.
Для специалистов, работающих в области защиты информации, руководителей и сотрудников служб безопасности, а также студентов и слушателей курсов повышения квалификации.
  • Гладкий А. А.
  • Издательство: Рид Групп
  • ISBN: 978-5-4252-0173-7
  • Год издания: 2011
  • Кол.страниц: 96
  • Язык: русский
  • Формат: DJVU
  • Размер: 11,6 Мб
Мошенничество в Интернете процветает, не по дням, а по часам растет число обманутых и пострадавших от него людей. Хищение денег, кража конфиденциальной информации, вымогательство, недобросовестная реклама и откровенный обман — несть числа приемам и способам, которыми оперируют современные Остапы Бендеры для «сравнительно честного отъема денег у населения».
Лучший способ обезопасить себя от интернет-мошенников состоит в том, чтобы не попадаться на их уловки. И в этой книге автор расскажет о самых изощренных способах, которыми пользуются злоумышленники с целью обмана излишне доверчивых граждан.
  • М.Ховард, Д. Лебланк
  • Издательство: Питер
  • ISBN: 978-5-49807-747-5
  • Год издания: 2010
  • Кол.страниц: 362
  • Язык: русский
  • Формат: PDF
  • Размер: 149 Mb
В книге рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные "дыры", которые используются хакерами для взлома программных продуктов.
  • Михайлов Д. М., Жуков И. Ю.
  • Издательство: Фойлис
  • ISBN: 978-5-91860-010-8
  • Год издания: 2011
  • Кол.страниц: 192
  • Язык: русский
  • Формат: DJVU
  • Размер: 11,2 Мб
Книга посвящена вопросам обеспечения безопасности мобильных устройств. В книге рассматривается более 40 вариантов вредоносных действий, с помощью которых злоумышленники похищают конфиденциальные данные, незаконно снимают денежные средства или прослушивают телефонные разговоры. О большинстве рассматриваемых уязвимостей ранее не было известно широкой общественности.