This version of the page http://yakuza.com.ua/409622.php (0.0.0.0) stored by archive.org.ua. It represents a snapshot of the page as of 2008-12-10. The original page over time could change.
Компьютерная безопасность. Хакерство » Электронная Библиотека - здесь можно бесплатно скачать электронные тайны.
Добро пожаловать в Электронную Библиотеку. У нас представлены разные электронные тайны для скачивания. Безвозмездные электронные тайны со всего Интернета: программирование, красивые, назидательные, технические. Электронные тайны по ученике. Электронные тайны для КПК , электронные тайны для телефонов. Много людей предпочитают проводить досуг за чтением электронных тайн, ведь электронная литература дешевле и совсем не занимает пространства по сопоставлению с обыкновенными тайнами.
В нашей электронной библиотеке вы можете скачать безвозмездные электронные тайны, тайны для КПК и мобильных строений. Электронные тайны скачать можно бесплатно потому, что представленная здесь литература предлагается к прочтению только для ознакомления и наш интернет сайт не носит коммерческой направленности. Гарнитура собирается державами гостей электронной библиотеки из отверстых ключей и мы благодарны пользователям , внесшим возможный вклад в общее действие. Мы считаем, что электронные библиотеки в сети выполняют пользительную образовательную функцию - безвозмездные электронные тайны позволяют людям возраста, социального и материального расположения ознакомиться с бесценным литературно-красивым наследием человечества.
Заходите к нам пуще, и Вы всегда сможете электронные тайны скачать бесплатно. Наша безвозмездная электронная библиотека непрерывно растет. Обиходно добавляются небывалые безвозмездные электронные тайны, и естественно - все электронные тайны скачать можно бесплатно :)


Вход на сайт
Логин
Лозунг
Регистрация на сайте!
Забыли лозунг?


Навигация по сайту
Разделы:
Календарь
« Октябрь 2008 »
ПнВтСрчтПтСбВс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Знаменитые статьи
» SEXXX HUNTМЭН или Начала эффективной секс-облавы
» Семейный логопед
» Русский диалект и культура речи
» Русско-украинский словарь
» Как построить личный жилой дом из ячеистого бет ...
» Татские очерки. ч. II: Эксперимент грамматики татского диалекта
» Секреты ремонта утюгов.
» 1С: Начинание 8.1 Практическое пособие разработчика
»
» Снаряды McKinsey. Избранная практика решения бизнес-пр ...

Статистика




Библиотека » КОМПЬЮТЕРНАЯ ЛИТЕРАТУРА » Компьютерная безопасность. Хакерство
Компьютерное подполье. История о хакинге, безумии и одержимости КОМПЬЮТЕРНАЯ ЛИТЕРАТУРА » Компьютерная безопасность. Хакерство

Слово:Компьютерное подполье. История о хакинге, безумии и одержимости
Сочинитель:Сьюлетт Дрейфус
Формат:PDF
Размер:1.6 Мб.


Компьютерное подполье. История о хакинге, безумии и одержимости
Сьюлетт Дрейфус


При техническом содействии австралийского хакера Джулиана Ассанже талантливой журналистке удалось проникнуть в тесно близкий с криминалом космос хакерского подполья в США, Австралии и Великобритании.
Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся беспокойные люди, стоящие за всеми этими проникновениями.
Порой яркие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое "действие", что в конце концов стали социальными изгоями.
Кто-то закончил наркотиками и безумием, кого-то подполье привело к аресту и долгому тюремному мнению...

По признанию многих, "Underground" стала чуть ли не единственной тайной, в какой сочинитель глубоко и тщательно проанализировал компьютерное подполье ("Компьютерра")
Это не просто дежурная тайна об Интернете. В ее фокусе - высокопарные неудачи и необыкновенные беззакония выдающейся группы молодых хакеров.
Интересная, в высшей степени читабельная книга. Дрейфус открыла один из наиболее хорошо охраняемых спецслужбами секретов и создала тайну, читающуюся с наслаждением и старанием... ("Rolling Stone")

»

Криптоанархия, кибергосударства и пиратские утопии КОМПЬЮТЕРНАЯ ЛИТЕРАТУРА » Компьютерная безопасность. Хакерство

Слово:Криптоанархия, кибергосударства и пиратские утопии
Сочинитель:Под редакцией Питера Ладлоу
Формат:PDF
Размер:1,7 Мб.


Криптоанархия, кибергосударства и пиратские утопии
Под редакцией Питера Ладлоу


Антология, составленная Питером Ладлоу, адъюнкт-профессором философии в Университете круга Нью-Йорк, посвящена возникающему в Сети и вокруг нее небывалому сообществу. Виртуальные общества - это лаборатории, конструирующие небывалые выкройки сообщества со всеми принадлежащими им атрибутами власти, преимущества и т. д. Все это вызывает небывалые задачи, которым посвящены пять частей антологии.

Передовая задача - свободы и независимости настоящего Интернета.
Другая - социально-политические следствия использования шифрования личными личиками.
Третья часть антологии посвящена юридическим и финансовым задачам, порождаемым ростом электронной торговли.
четвертая часть посвящена экспериментальным конструкциям власти, зарождающимся в онлайновых обществах.

В заключительной части антологии сочинители статей обсуждают утопические и неутопические варианты развития киберпространства. В тайне представлен весь спектр политических взоров на задачи сетевого космоса: с либертарианцами спорят консерваторы, идеологи радикального освобождения - со любителями радикальной технократии.

»

Криптография и свобода КОМПЬЮТЕРНАЯ ЛИТЕРАТУРА » Компьютерная безопасность. Хакерство

Слово:Криптография и свобода
Сочинитель:Михаил Масленников
Формат:DOC
Размер:0.2 Мб.


Криптография и свобода
Михаил Масленников


Выражение криптография означает тайнопись.
Российская криптография имеет старую историю, начинающуюся с приказов Петра I о «черных кабинетах». До середины 80-х годов XX века криптография в России использовалась только для боевых, ловких и государственных неудач связи и была строго засекречена. Даже употребление выражений «криптография», «шифры», «источники к шифрам» в отверстых публикациях было недопустимо. Но в космосе быстро назревала потребность в гражданской криптографии, стремительно развивались информационные технологии, стали появляться компьютерные сети, Интернет, денежные электронные расчеты. Для этого требовались надежные и общедоступные криптографические методы обороны информации.
Была ли Россия готова к появлению гражданской криптографии? И да, и нет.
Да, потому что еще с советских времен в России существовала великолепная криптографическая школа и высококлассные знатоки-криптографы, которые долгое время на одинаковых конкурировали с американским Агентством Национальной Безопасности и обеспечивали гарантированную оборону боевых, ловких и государственных неудач связи.
Нет, потому что синдром тотальной секретности всего, что касалось криптографии, восходил к сталинским временам и мало изменился за прошедшие десятилетия. А в похожих положениях очень хорошо себя чувствуют многочисленные чиновники от крипторафии.
В 1992 году случился кризис: поток подложных авизо захлестнул Центральный Банк России и грозил обрушить всю финансовую систему. Потребовалась спешная помощь криптографов: в кратчайшие сроки создать, наладить и запустить в эксплуатацию систему криптографической обороны телеграфных и почтовых авизо в такой огромной конструкции, как ЦБ РФ.
Эта загадка была выполнена за три месяца – неимоверно малый срок.
В России появился первый настоящий образчик гражданской криптографии.
О том, что представляла из себя советская криптографическая школа, о ее знатоках и председателях, о царившей тогда в стороне атмосфере, о том, как была создана система обороны для Центрального Банка России, и, наконец, о том, почему же в России так трудно пробивает себе тропу гражданская криптография – в этой тайне.

»

Компьютер глазами хакера КОМПЬЮТЕРНАЯ ЛИТЕРАТУРА, Компьютерная безопасность. Хакерство

Слово:Компьютер глазами хакера
Сочинитель:Фленов М. Е.
Формат:DJVU
Размер:6 Мб.


Компьютер глазами хакера
Фленов М. Е.


Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны главные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее.

»

Хакинг и антихакинг оборона и нападение КОМПЬЮТЕРНАЯ ЛИТЕРАТУРА, Компьютерная безопасность. Хакерство

Слово:Хакинг и антихакинг оборона и нападение
Сочинитель:Alex WebKnacKer
Формат:DJVU
Размер:5 Мб.


Хакинг и антихакинг оборона и нападение
Alex WebKnacKer



Оборона и нападение в практичных шагах. В тайне рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения.

»

Материалы по информационной безопасности КОМПЬЮТЕРНАЯ ЛИТЕРАТУРА » Компьютерная безопасность. Хакерство

Слово:Материалы по информационной безопасности
Сочинитель:Коллектив сочинителей
Формат:DOC
Размер:2.79 Мб.


Материалы по информационной безопасности

В данной новости содержатся последующие материалы:
1. Инструкции:
- Инструкция по внесению изменений в списки пользователей
- Инструкция о порядке деяний в нештатных ситуациях
- Инструкция по обеспечению работоспособности ЛВС организации
- Инструкция по организации антивирусной обороны
- Инструкция по организации парольной обороны
- Инструкция по регламентации работы правителя безопасности
- Инструкция пользователю АС
- Модель нарушителя
- Некие процедурные и организационные домогательства
- Обязанности правителя ИБ
- Образчик правил работы и инструкций
2. Нормативная документация:
- ГОСТ 15408 Методы и лекарства обеспечения безопасности
- ISO17799 Управление ИБ
- ISO17799 курс
- ГОСТ 34-601-90 Стадии изделия
- ГОСТ 34-602-89 ТЗ
- ГОСТ 34-603-92 Лики искушений
- Межсетевые экраны
- Политика ИБ АКБ БАНК (ОчЕНЬ значительный акт!)
- РД 50-34_698-90 Содержание актов
- РД Классификация АС и домогательства по обороне
- СТР-К Особенные домогательства и рекомендации по ТЗ КИ
- Домогательства к лекарствам криптографической обороны конфиденциальной информации
- Управление информационной безопасностьюBS7799

»

Информационная безопасность начинания КОМПЬЮТЕРНАЯ ЛИТЕРАТУРА » Компьютерная безопасность. Хакерство

Слово:Информационная безопасность начинания
Сочинитель:Конеев И. Р., Беляев А. В.
Формат:PDF
Размер:7.1 Мб.


Информационная безопасность начинания
Конеев И. Р., Беляев А. В.


В тайне рассматривается технология информационной безопасности, в надобном объеме приведены знания для организации услуги информационной безопасности в типичном учреждении, начиная с маленького начинания (10 компьютеров) и до большой многофилиальной корпорации (более 1000 компьютеров). Подробно изложены уроки управления рисками, известные нынешних испытаний в криптографии. Большое внимание уделено практичному и практическому применению информационной безопасности. При изделии тайны использовались материалы торговых стандартов, избранные российские и западные публикации, личный эксперимент сочинителей в рассматриваемой области.
Для знатоков в области обороны информации

»

Анти-хакер. Лекарства обороны компьютерных сетей. Справочник любителя. Компьютерная безопасность. Хакерство, Компьютерные сети.

Слово:Анти-хакер. Лекарства обороны компьютерных сетей. Справочник любителя.
Сочинитель:К. Дж. Джонс, М. Шема, Б.С. Джонсон
Формат:PDF+CD
Размер:67 Мб.


Анти-хакер. Лекарства обороны компьютерных сетей. Справочник любителя.
К. Дж. Джонс, М. Шема, Б.С. Джонсон


В тайне описываются некие методы взлома систем и законы обороны от взломов.
Рассматриваются: лекарства обеспечения безопасности и разбора системы; лекарства для атак и испытания систем в сети; лекарства системного и сетевого аудита, а также лекарства, используемые в судебной практике и при испытании случаев, связанных с взломом компьютерных систем.

»

Безопасность глобальных сетевых технологий Компьютерная безопасность. Хакерство, Компьютерные сети.

Слово:Безопасность глобальных сетевых технологий
Сочинитель:Зима В.М., Молдовян А.А., Молдовян Н.А.
Формат:PDF
Размер:3.4 Мб.


Безопасность глобальных сетевых технологий
Зима В.М., Молдовян А.А., Молдовян Н.А.


Рассматриваются технологические основы обороны информационного взаимодействия в компьютерных сетях при их подключении к отверстым коммуникациям, методы и лекарства межсетевого экранирования для обороны локальных сетей от несанкционированных противодействий со руки отверстых коммуникаций, базовые протоколы и лекарства устройства защищенных виртуальных сетей на разных уровнях эталонной модели сетевого взаимодействия. Систематизируются нынешние стандарты, протоколы и лекарства, используемые для обеспечения безопасности глобальных сетевых технологий. Поясняются законы функционирования разных сетевых услуг, влияющих на информационно-компьютерную безопасность. Описываются главные образы нападений на компьютерные сети, разные виды межсетевых экранов, а также рекомендации по их установке и использованию в зависимости от требуемой степени обороны локальной сети. Излагаются технологические основы образования криптозащищенных туннелей через отверстые коммуникации, уроки безопасности удаленного доступа к локальным сетям.

»

Снаряды, тактика и мотивы хакеров. Знай своего супостата КОМПЬЮТЕРНАЯ ЛИТЕРАТУРА » Компьютерная безопасность. Хакерство

Слово:Снаряды, тактика и мотивы хакеров. Знай своего супостата
Сочинитель:Коллектив сочинителей
Формат:PDF
Размер:3 Мб.


Снаряды, тактика и мотивы хакеров. Знай своего супостата

Вы когда-нибудь задумывались над тем, любые мотивы движут компьютерными взломщиками, когда они атакуют, взламывают и используют в своих целях системы? Загадка этой тайны состоит в том, чтобы рассказать о обществе взломщиков, их мотивах и о том, как они взламывают системы и что делают в атакованной системе после благополучного взлома. В действительном издании подробно описываются образы сбора и разбора информации об атаках на согласные в Internet системы, приводится образчик устройства сети, эффективно решающей эти загадки.
Тайна будет полезна всем, кто интересуется сетевыми атаками, образами воздействия взломщикам, самими взломщиками, а также снарядами, тактикой и винами появления угроз в сети.

»

Первая страница | Регистрация | Добавить новость | Новое на сайте | Начала | Форум | Связь с администрацией Copyright © 2008. www.litagents.ru