ВНИМАНИЕ! ПРИНИМАЮТСЯ ЗАЯВКИ НА РЕКЛАМУ! ОСТАВЛЯЙТЕ ЗАЯВКИ НА РАЗМЕЩЕНИЕ РЕКЛАМЫ В ЭТОЙ ТЕМЕ ФОРУМА /forum/18-379-1
Кто просвещен - тот вооружен.
Электронные книги по безопасности |
![]() ![]() ![]() ![]() ![]() Нравится! +39 |
Книга поможет вам ознакомиться с основами сетевой безопасности и выгодно отличается от других пособий подобного рода,
Электронные книги по безопасности |
![]() ![]() ![]() ![]() ![]() Нравится! +30 |
Гораздо безопаснее не защищать дыры в системе, а отключать сами дыры, на уровне операционной системы. В этом случае действует правило: чисто не там, где подметают, а там, где мусорят. Значительно эффективнее не отражать сетевые атаки брандмауэром, а отключать сам объект этих атак, и так далее.
Электронные книги по безопасности |
![]() ![]() ![]() ![]() ![]() Нравится! +43 |
данная книга представляет собой попытку приоткрыть само понятие - вредоносное ПО, что это такое, как оно действует, и чего нужно опасаться рядовому пользователю. описаны основные технологии воздействия вредоносного ПО и методы борьбы с ними.
Электронные книги по безопасности |
![]() ![]() ![]() ![]() ![]() Нравится! +48 |
эта книга начинает с основ безопасности вашего компьютера, таких, как определе- ние необходимости в средствах защиты и его текущего уровня защищенности.далее в ней показывается и достаточно подробно объясняется, как усилить защищенность, выбрать высокоскоростное подключение к Интернету, установить средства защиты персонального компьютера и оценить новый уровень защищенности.
Электронные книги по безопасности |
![]() ![]() ![]() ![]() ![]() Нравится! +35 |
книга представляет собой описание основ крекинга. исследования защиты ПО. описываются всевозможные способы защиты приложений.
Электронные книги по безопасности |
![]() ![]() ![]() ![]() ![]() Нравится! +46 |
Эта книга является одним из первых в России специализированным
Электронные книги по безопасности |
![]() ![]() ![]() ![]() ![]() Нравится! +44 |
руткит - это программа или набор программ для скрытого взятия под контроль взломанной системы. на платформе Windows скрытность обеспечивается тем, что руткиты перехватывают системные функции и структуры данных, подменяя их своим кодом и данными. благодаря этой подмене, руткит может замаскировать присутствие в системе посторонних процессов, файлов, сетевых соединений, ключей реестра и т. п., выступая таким образом в роли своеобразной программной шапки-невидимки.
Электронные книги по безопасности |
![]() ![]() ![]() ![]() ![]() Нравится! +48 |
реальная практика крэкинга игр и программ. генерирование паролей. основные приемы защиты программ и методы их вычисления и нейтрализации. даже если вы не хакер, вам эта книга будет интересна чисто с познавательной точки зрения.
Электронные книги по безопасности |
![]() ![]() ![]() ![]() ![]() Нравится! +48 |
в книге описаны основы вирусологии. описания и применение технологий. данная книга помогает понять как происходит "взлом".
Электронные книги по безопасности |
![]() ![]() ![]() ![]() ![]() Нравится! +54 |