• Бененсон Е.П., Итина Л.С.
  • Издательство: Учебная литература
  • Год издания: 2004
  • Кол.страниц: - 80
  • Язык: русский
  • Формат: PDF
  • Размер: 73
Эта книжка-тетрадка расскажет ребёнку, что такое окружность и сфера, познакомит со свойствами конуса, цилиндра и шара,
  • Гульев И.А.
  • Издательство: ДМК
  • Год издания: 1998
  • Кол.страниц: 302
  • Язык: русский
  • Формат: DJVU
  • Размер: 1.90 Мб
Эта книга даст знание принципов действия и способов внедрения вирусов, поможет вовремя их обнаружить и локализовать даже если под рукой не окажется подходящей вирусной вакцины. В этой книги вы найдете обширный материал, просвещенный проблеме защиты информации, рассмотренной с обеих сторон баррикад ( как от лица вирмейкера, так и создателя антивируса). Книга изобилует примерами и исходными кодами на ассемблере.
  • John R. Vacca
  • Издательство: Syngress
  • ISBN: 978-1-59749-535-6
  • Год издания: 2010
  • Кол.страниц: 408
  • Язык: английский
  • Формат: PDF
  • Размер: 5.1 Мб
Network and System Security provides focused coverage of network and system security technologies. Explores practical solutions to a wide range of network and systems security issues. Chapters are authored by leading experts in the field and address the immediate and long term challenges in the authors' respective areas of expertise. Coverage includes building a secure organization; cryptography; system intrusion; UNIX and Linux security; Internet security, intranet security; LAN security; wireless network security; cellular network security, RFID security, and more.
  • Ларс Кландер
  • Издательство: Попурри
  • Год издания: 2002
  • Кол.страниц: 688
  • Язык: русский
  • Формат: PDF
  • Размер: (+5% восс.): 50,53 Mb
Все, кто заинтересован в защите данных от сетевых угроз, начиная от разработчиков систем безопасности и системных администраторов и кончая рядовыми пользователями, найдут в этой книге много интересного и полезного для себя. В данном руководстве в доступной форме и с исчерпывающей полнотой дается хорошо иллюстрированный материал, касающийся вопросов сохранности и защищенности информации на компьютерах, подключенных к сети.
  • Kimberly Graves
  • Издательство: Sybex
  • Год издания: 2010
  • Кол.страниц: 432
  • Язык: английский
  • Формат: PDF
  • Размер: 68,2 MB
Prepare for the new version of CEH certification with this advanced guide. Once you learn the thought processes of unethical hackers, you can figure out how to secure your computer systems to defend against them. That's the philosophy behind ethical hacking, and it's a growing field. Prepare for certification in this important area with this advanced study guide that covers all exam objectives for the challenging CEH Certified Ethical Hackers exam.
  • Фленов М.Е.
  • Издательство: БХВ-Петербург
  • ISBN: 5-94157-582-3
  • Год издания: 2005
  • Кол.страниц: 336
  • Язык: русский
  • Формат: PDF
  • Размер: 51,6 мб
Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware.
  • коллектив
  • Издательство: КУДИЦ-Образ
  • ISBN: 5-93378-047-2
  • Год издания: 2003
  • Кол.страниц: 336
  • Язык: русский
  • Формат: DJVU
  • Размер: 2,4 Мб (+3%)
Книга состоит из шести глав. В главе 1 рассматриваются основы криптографии с секретным ключом, дается классификация симметричных шифров, проводится сравнительный анализ блочных и поточных шифров, описываются строительные блоки, использующиеся при создании современных поточных шифров и хеш-генераторов. В главе 2 дается обзор современных синхронных поточных шифров.
  • Максим Левин
  • Издательство: «Новый издательский дом»
  • ISBN: 5-9643-0049-9
  • Год издания: 2005
  • Кол.страниц: 324
  • Язык: русский
  • Формат: PDF
  • Размер: 31.47 Mb
Перед вами работа - начинающий хакер. В предложенной публикации в достаточной степени подробно описаны те программы и утилиты, которые используются хакерами, замечательно разжеваны стратегии взлома, приведены разнообразные методы по созданию результативной защиты от разного рода dos-атак, довольно четко рассматриваются все факторы, которые влияют на сетевую защиту, а также даются работающие советы, чтобы создать в своем компьютере надежный форпост, отражающий известные в данное время атаки и даже приведены общие примеры атак хакера.
  • Аграновский А.В., Хади Р.А
  • Издательство: СОЛОН-Пресс
  • ISBN: 5-98003-002-6
  • Год издания: 2009
  • Кол.страниц: 258
  • Язык: русский
  • Формат: DJVU
  • Размер: 6 mb
Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоанализа и логике программирования защищенных криптосистем.
  • А.П. Курило, С.Л. Зефиров, В.Б. Голованов
  • Издательство: БДЦ-пресс
  • ISBN: 5-93306-100-X
  • Год издания: 2006
  • Кол.страниц: 304
  • Язык: русский
  • Формат: DJVU
  • Размер: 2,2 mb
В книге рассмотрены принципы и методы аудита информационной безопасности организаций на основе процессного подхода. Показаны методы оценивания информационной безопасности и подходы к исследованию полученных оценок информационной безопасности. Приведены практические примеры аудита информационной безопасности. Изложены принципы и подходы к формированию доверия к информационной безопасности.
  • Коллектив
  • Издательство: Директмедиа
  • ISBN: 5-94865-189-4
  • Год издания: 2008
  • Кол.страниц: 1000
  • Язык: русский
  • Формат: ISO, NRG
  • Размер: 52 МВ
Издательство «Директмедиа Паблишинг» представляет: Население земного шара говорит не менее чем на 5000 языках. Знания о природе и внутреннем устройстве человеческого языка опираются на изучение конкретных языков мира. Предлагаемый читателю словарь – одно из первых изданий, представляющих систематизированный свод знаний о человеческом языке, языках мира, языкознании как науке.
  • Ященко В.В. (ред.)
  • Издательство: Питер
  • ISBN: 5-318-00443-1
  • Год издания: 2001
  • Кол.страниц: 288
  • Язык: русский
  • Формат: PDF
  • Размер: 31.5 Мб
Настоящее переиздание широко известного учебника по криптографии содержит систематическое изложение научных основ от простейших примеров и основных понятий до современных криптографических концепций. Книга написана специалистами-криптографами с целью популяризации основ этой отрасли знания; материал изложен хорошим языком и в доступной форме.
  • колллектив Springer
  • Издательство: Springer
  • Год издания: 2010
  • Кол.страниц: 402
  • Язык: английский
  • Формат: PDF
  • Размер: 5,62 Мб
The book focuses on a recently emerging topic in security. Specifically, the book focuses on physical layer security. Whereas conventional security mechanisms involve cryptography that operates at higher layers of the protocol stack, the methods described in this book secure communications at the physical layer. The area of physical layer security is an emerging field of research that has seen an explosion of research in the past few years.
  • Сид Стюард
  • Издательство: СП ЭКОМ
  • Год издания: 2006
  • Кол.страниц: 320
  • Язык: русский
  • Формат: DJVU
  • Размер: 8,84 Mb
Книга представляет собой сборник профессиональных советов, позволяющий повысить эффективность работы с документами в формате PDF. В книге рассматриваются вопросы управления документами в программах Adobe Acrobat и Adobe Acrobat Reader, управления коллекциями; создания интерактивных и динамических документов, электронных книг; Acrobat Distiller и его профили; печати PDF-документов; создания сценариев и программирования Acrobat. Книга рассчитана на пользователей средней и высокой квалификации, занимающихся издательской деятельностью.
  • Jackson B., Chaffin L.
  • Издательство: Syngress
  • ISBN: 978-1-59749-151-8
  • Год издания: 2007
  • Кол.страниц: 273
  • Язык: английский
  • Формат: PDF
  • Размер: 28 Мб
Asterisk hacking shows readers about a hacking technique they may not be aware of. It teaches the secrets the bad guys already know about stealing personal information through the most common, seemingly innocuous, highway into computer networks: the phone system.