Vtome.ru - электронная библиотека

  • Добавил: Biber
  • Дата: 12-03-2017, 15:42
  • Комментариев: 0
Программно-аппаратные средства защиты информацииНазвание: Программно-аппаратные средства защиты информации
Автор: Платонов В.В.
Цикл/серия: Высшее профессиональное образование. Бакалавриат
Жанр: Учебное пособие
Издательство: Академия
Год выпуска: 2013
Страниц: 331
Язык: Русский
Формат: djvu, pdf
Размер: 10 Mb

Показано обеспечение безопасности межсетевого взаимодействия. Рассмотрены основные виды вредоносных программ, удаленные сетевые атаки и организация защиты от них. Изложены методы описания атак и основные тенденции их развития. Описаны основные технологии межсетевых экранов, их оценка и тестирование. Проанализированы методы построения систем обнаружения вторжений.
  • Добавил: daromir
  • Дата: 11-03-2017, 18:05
  • Комментариев: 0

Автор: Gary Mitnick
Название: Hacking: How to Create Your Own Penetration Testing Lab Using Kali Linux 2016 for Beginners
Издательство: CreateSpace Independent Publishing Platform
Год: 2016
ASIN: B01MXFX3BM
Язык: English
Формат: pdf, epub, mobi
Размер: 14,4 mb
Страниц: 98

Create Your Own Penetration Testing Laboratory.
  • Добавил: Biber
  • Дата: 11-03-2017, 15:01
  • Комментариев: 0
Компьютер глазами хакера (+CD)Название: Компьютер глазами хакера (+CD)
Автор: Фленов М.
Жанр: Компьютерная литература
Издательство: БХВ-Петербург
Год выпуска: 2005
Страниц: 331
Язык: Русский
Формат: iso, pdf
Размер: 132 Mb

Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware.
  • Добавил: Biber
  • Дата: 10-03-2017, 20:12
  • Комментариев: 0
Компьютерные сети. Первый шагНазвание: Компьютерные сети. Первый шаг
Автор: Одом Уэнделл
Жанр: Сетевые технологии
Издательство: Вильямс
Год выпуска: 2006
Страниц: 403
Язык: Русский
Формат: pdf
Размер: 10 Mb

В книге приведены основные сведения о компьютерных сетях, их компонентах и технологиях. Рассмотрены все разновидности локальных и глобальных компьютерных сетей, рассказано об особенностях их структур, компонентов и методах применения. Особое внимание уделено вопросам безопасности компьютерных сетей.
  • Добавил: Biber
  • Дата: 10-03-2017, 19:13
  • Комментариев: 0
Локальная сеть без проблем. Подробное иллюстрированное руководствоНазвание: Локальная сеть без проблем. Подробное иллюстрированное руководство
Автор: Буравчик Джон
Жанр: Компьютерная литература
Издательство: Лучшие книги
Год выпуска: 2005
Страниц: 230
Язык: Русский
Формат: djvu
Размер: 20 Mb

В современном мире локальные сети становятся непременным атрибутом офисов, квартир и даже целых жилых домов, связывая воедино множество компьютеров. Внутренняя переписка, сетевые игры, общий защищенный выход в Интернет - вот далеко не полный перечень возможностей, которые получают в свое распоряжение владельцы локальной сети.
  • Добавил: Biber
  • Дата: 10-03-2017, 18:39
  • Комментариев: 0
Компьютерные сетиНазвание: Компьютерные сети
Автор: Тониевич А.
Жанр: Компьютерная литература
Издательство: Интернет-издание
Год выпуска: 2012
Страниц: 235
Язык: Русский
Формат: fb2, rtf
Размер: 14 Mb

В этом материале сделано попытку объяснить работу сети на уровне, который необходим для построения и настройки домашней сети. Естественно, что очень многие моменты будут просто упущены или сильно упрощены. Более-детально работа сети описана в книгах Олифера, а также в первом и втором семестрах CCNA.
  • Добавил: Biber
  • Дата: 10-03-2017, 18:07
  • Комментариев: 0
Основы сетевой инфраструктуры Windows Server 2008Название: Основы сетевой инфраструктуры Windows Server 2008
Автор: Коллектив авторов
Жанр: Компьютерная литература
Издательство: Academy Softline
Год выпуска: 2010
Страниц: 139
Язык: Русский
Формат: fb2, pdf
Размер: 20 Mb

Это 16 часовой курс знакомит студентов с основами сетевой инфраструктуры Windows Server 2008. Студенты смогут получить фундамент для дальнейшего изучения платформы Windows Server 2008 на основе которой смогут разрабатывать сложные проекты сетевой инфраструктуры или служб приложений.
  • Добавил: Biber
  • Дата: 9-03-2017, 16:49
  • Комментариев: 0
Хакинг: искусство эксплойта (+CD)Название: Хакинг: искусство эксплойта (+CD)
Автор: Эриксон Джон
Цикл/серия: High tech
Жанр: Компьютерная литература
Издательство: Символ-Плюс
Год выпуска: 2010
Страниц: 510
Язык: Русский
Формат: iso, pdf
Размер: 725 Mb

Хакинг - это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания.
Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность.
  • Добавил: SCART56
  • Дата: 6-03-2017, 13:38
  • Комментариев: 0

Название: Используем сервисы Google. Электронный кабинет преподавателя (+CD)
Автор: Сидорова Е.
Издательство: СПб.: БХВ-Петербург
Год: 2013
Страниц: 276
ISBN: 978-5-9775-0503-1
Формат: PDF
Размер: 531 Мб
Язык: русский
Серия: ИиИКТ

Показано, как системно использовать интегрированные общедоступные службы Google для оперативного решения актуальных для преподавателя задач педагогического сопровождения обучающихся в школе, вузе, системе повышения квалификации, для ведения дистанционного обучения. Рассматриваются службы: Gmail, Документы, Календарь, Группы, Сайты.
  • Добавил: bhaer
  • Дата: 5-03-2017, 14:28
  • Комментариев: 0

Название: Advanced Penetration Testing: Hacking the World’s Most Secure Networks
Автор: Wil Allsopp
Издательство: Wiley
Год: 2017
Страниц: 288
Формат: PDF, EPUB
Размер: 12 Mb
Язык: English

Build a better defense against motivated, organized, professional attacks
Advanced Penetration Testing: Hacking the World's Most Secure Networks takes hacking far beyond Kali linux and Metasploit to provide a more complex attack simulation. Featuring techniques not taught in any certification prep or covered by common defensive scanners, this book integrates social engineering, programming, and vulnerability exploits into a multidisciplinary approach for targeting and compromising high security environments. From discovering and creating attack vectors, and moving unseen through a target enterprise, to establishing command and exfiltrating data—even from organizations without a direct Internet connection—this guide contains the crucial techniques that provide a more accurate picture of your system's defense. Custom coding examples use VBA, Windows Scripting Host, C, Java, javascript, Flash, and more, with coverage of standard library applications and the use of scanning tools to bypass common defensive measures.