|
Навигация по сайту |
|
|
Разделы:
|
|
|
|
|
|
|
|
Календарь |
|
|
« Октябрь 2008 » |
---|
Пн | Вт | Ср | чт | Пт | Сб | Вс |
---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | |
|
|
|
|
|
|
Знаменитые статьи |
|
|
» SEXXX HUNTМЭН или Начала эффективной секс-облавы » Семейный логопед » Русский диалект и культура речи » Русско-украинский словарь » Как построить личный жилой дом из ячеистого бет ... » Татские очерки. ч. II: Эксперимент грамматики татского диалекта » Секреты ремонта утюгов. » 1С: Начинание 8.1 Практическое пособие разработчика » » Снаряды McKinsey. Избранная практика решения бизнес-пр ...
|
|
|
|
|
|
|
|
Библиотека » КОМПЬЮТЕРНАЯ ЛИТЕРАТУРА » Компьютерная безопасность. Хакерство |
|
|
Компьютерное подполье. История о хакинге, безумии и одержимости |
КОМПЬЮТЕРНАЯ ЛИТЕРАТУРА » Компьютерная безопасность. Хакерство |
|
|
Слово:Компьютерное подполье. История о хакинге, безумии и одержимости
Сочинитель:Сьюлетт Дрейфус
Формат:PDF
Размер:1.6 Мб.
|
Компьютерное подполье. История о хакинге, безумии и одержимости Сьюлетт Дрейфус
При техническом содействии австралийского хакера Джулиана Ассанже талантливой журналистке удалось проникнуть в тесно близкий с криминалом космос хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся беспокойные люди, стоящие за всеми этими проникновениями. Порой яркие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое "действие", что в конце концов стали социальными изгоями. Кто-то закончил наркотиками и безумием, кого-то подполье привело к аресту и долгому тюремному мнению...
По признанию многих, "Underground" стала чуть ли не единственной тайной, в какой сочинитель глубоко и тщательно проанализировал компьютерное подполье ("Компьютерра") Это не просто дежурная тайна об Интернете. В ее фокусе - высокопарные неудачи и необыкновенные беззакония выдающейся группы молодых хакеров. Интересная, в высшей степени читабельная книга. Дрейфус открыла один из наиболее хорошо охраняемых спецслужбами секретов и создала тайну, читающуюся с наслаждением и старанием... ("Rolling Stone")
»
|
|
|
|
Просмотров: 22 сочинитель: Смит 1 октября 2008 |
|
|
Криптоанархия, кибергосударства и пиратские утопии |
КОМПЬЮТЕРНАЯ ЛИТЕРАТУРА » Компьютерная безопасность. Хакерство |
|
|
Слово:Криптоанархия, кибергосударства и пиратские утопии
Сочинитель:Под редакцией Питера Ладлоу
Формат:PDF
Размер:1,7 Мб.
|
Криптоанархия, кибергосударства и пиратские утопии Под редакцией Питера Ладлоу
Антология, составленная Питером Ладлоу, адъюнкт-профессором философии в Университете круга Нью-Йорк, посвящена возникающему в Сети и вокруг нее небывалому сообществу. Виртуальные общества - это лаборатории, конструирующие небывалые выкройки сообщества со всеми принадлежащими им атрибутами власти, преимущества и т. д. Все это вызывает небывалые задачи, которым посвящены пять частей антологии.
Передовая задача - свободы и независимости настоящего Интернета. Другая - социально-политические следствия использования шифрования личными личиками. Третья часть антологии посвящена юридическим и финансовым задачам, порождаемым ростом электронной торговли. четвертая часть посвящена экспериментальным конструкциям власти, зарождающимся в онлайновых обществах.
В заключительной части антологии сочинители статей обсуждают утопические и неутопические варианты развития киберпространства. В тайне представлен весь спектр политических взоров на задачи сетевого космоса: с либертарианцами спорят консерваторы, идеологи радикального освобождения - со любителями радикальной технократии.
»
|
|
|
|
Просмотров: 11 сочинитель: Смит 1 октября 2008 |
|
|
Криптография и свобода |
КОМПЬЮТЕРНАЯ ЛИТЕРАТУРА » Компьютерная безопасность. Хакерство |
|
|
Слово:Криптография и свобода
Сочинитель:Михаил Масленников
Формат:DOC
Размер:0.2 Мб.
|
Криптография и свобода Михаил Масленников
Выражение криптография означает тайнопись. Российская криптография имеет старую историю, начинающуюся с приказов Петра I о «черных кабинетах». До середины 80-х годов XX века криптография в России использовалась только для боевых, ловких и государственных неудач связи и была строго засекречена. Даже употребление выражений «криптография», «шифры», «источники к шифрам» в отверстых публикациях было недопустимо. Но в космосе быстро назревала потребность в гражданской криптографии, стремительно развивались информационные технологии, стали появляться компьютерные сети, Интернет, денежные электронные расчеты. Для этого требовались надежные и общедоступные криптографические методы обороны информации. Была ли Россия готова к появлению гражданской криптографии? И да, и нет. Да, потому что еще с советских времен в России существовала великолепная криптографическая школа и высококлассные знатоки-криптографы, которые долгое время на одинаковых конкурировали с американским Агентством Национальной Безопасности и обеспечивали гарантированную оборону боевых, ловких и государственных неудач связи. Нет, потому что синдром тотальной секретности всего, что касалось криптографии, восходил к сталинским временам и мало изменился за прошедшие десятилетия. А в похожих положениях очень хорошо себя чувствуют многочисленные чиновники от крипторафии. В 1992 году случился кризис: поток подложных авизо захлестнул Центральный Банк России и грозил обрушить всю финансовую систему. Потребовалась спешная помощь криптографов: в кратчайшие сроки создать, наладить и запустить в эксплуатацию систему криптографической обороны телеграфных и почтовых авизо в такой огромной конструкции, как ЦБ РФ. Эта загадка была выполнена за три месяца – неимоверно малый срок. В России появился первый настоящий образчик гражданской криптографии. О том, что представляла из себя советская криптографическая школа, о ее знатоках и председателях, о царившей тогда в стороне атмосфере, о том, как была создана система обороны для Центрального Банка России, и, наконец, о том, почему же в России так трудно пробивает себе тропу гражданская криптография – в этой тайне.
»
|
|
|
|
Просмотров: 15 сочинитель: Смит 1 октября 2008 |
|
|
|
Просмотров: 149 сочинитель: pavuk 2 сентября 2008 |
|
|
|
Просмотров: 96 сочинитель: pavuk 1 сентября 2008 |
|
|
|
Просмотров: 183 сочинитель: Смит 7 августа 2008 |
|
|
|
Просмотров: 110 сочинитель: Смит 7 августа 2008 |
|
|
|
Просмотров: 98 сочинитель: Смит 7 августа 2008 |
|
|
Безопасность глобальных сетевых технологий |
Компьютерная безопасность. Хакерство, Компьютерные сети. |
|
|
Слово:Безопасность глобальных сетевых технологий
Сочинитель:Зима В.М., Молдовян А.А., Молдовян Н.А.
Формат:PDF
Размер:3.4 Мб.
|
Безопасность глобальных сетевых технологий Зима В.М., Молдовян А.А., Молдовян Н.А.
Рассматриваются технологические основы обороны информационного взаимодействия в компьютерных сетях при их подключении к отверстым коммуникациям, методы и лекарства межсетевого экранирования для обороны локальных сетей от несанкционированных противодействий со руки отверстых коммуникаций, базовые протоколы и лекарства устройства защищенных виртуальных сетей на разных уровнях эталонной модели сетевого взаимодействия. Систематизируются нынешние стандарты, протоколы и лекарства, используемые для обеспечения безопасности глобальных сетевых технологий. Поясняются законы функционирования разных сетевых услуг, влияющих на информационно-компьютерную безопасность. Описываются главные образы нападений на компьютерные сети, разные виды межсетевых экранов, а также рекомендации по их установке и использованию в зависимости от требуемой степени обороны локальной сети. Излагаются технологические основы образования криптозащищенных туннелей через отверстые коммуникации, уроки безопасности удаленного доступа к локальным сетям.
»
|
|
|
|
Просмотров: 68 сочинитель: Смит 7 августа 2008 |
|
|
Снаряды, тактика и мотивы хакеров. Знай своего супостата |
КОМПЬЮТЕРНАЯ ЛИТЕРАТУРА » Компьютерная безопасность. Хакерство |
|
|
Слово:Снаряды, тактика и мотивы хакеров. Знай своего супостата
Сочинитель:Коллектив сочинителей
Формат:PDF
Размер:3 Мб.
|
Снаряды, тактика и мотивы хакеров. Знай своего супостата
Вы когда-нибудь задумывались над тем, любые мотивы движут компьютерными взломщиками, когда они атакуют, взламывают и используют в своих целях системы? Загадка этой тайны состоит в том, чтобы рассказать о обществе взломщиков, их мотивах и о том, как они взламывают системы и что делают в атакованной системе после благополучного взлома. В действительном издании подробно описываются образы сбора и разбора информации об атаках на согласные в Internet системы, приводится образчик устройства сети, эффективно решающей эти загадки. Тайна будет полезна всем, кто интересуется сетевыми атаками, образами воздействия взломщикам, самими взломщиками, а также снарядами, тактикой и винами появления угроз в сети.
»
|
|
|
|
Просмотров: 63 сочинитель: Смит 7 августа 2008 |
|
Назад 1 2 3 4 5 Далее
|