РуЛиб - онлайн библиотека > Все жанры > Компьютеры и Интернет > Компьютерная безопасность

Компьютерная безопасность.

главная 1 2 ... 2 »
фотография автораКомпьютерная безопасность— раздел информационной безопасности, характеризующий невозможность возникновения ущерба компьютера, превышающего величину приемлемого ущерба для него от всех выявленных и изученных источников его отказов в определённых условиях работы и на заданном интервале времени. Википедия

В библиотеке РуЛиб есть 63 книги жанра «Компьютерная безопасность». Большинство из них можно прочитать онлайн на сайте. Также есть возможность скачать эти книги в доступных форматах, таких как: fb2, html, txt и rtf.

Linux глазами хакера. Флёнов Михаил - читать в Рулиб
0.0
(0)
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны потенциальные уязвимости и рекомендации по предотвращению возможных атак. Дается подробное описание...
0.0
(0)
В этой книге Брюс Шнайер – автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, опираясь на собственный опыт, разрушает заблуждения многих, уверенных в...
0.0
(0)
Увы, друг мой, защита твоей информации - или хотя бы четкое понимание того, что это такое и как подобная защита должна строиться - это Твое Личное Дело! Не Cosa Nostra (хотя твои проблемы могут стать...
0.0
(0)
Информация в данной книге предназначена для ознакомления или тестирования на проникновение собственных сетей. Для тестирования сетей третьих лиц, получите письменное разрешение. "Тестирование на...
Полный Плющев. Интернет на каждый день. Плющев Александр - читать в Рулиб
0.0
(0)
Очень скоро невозможно будет себе представить жизнь без Интернета, точно так же, как сейчас мы не понимаем, как это до конца 1990-х годов обходились без мобильного телефона. В этой книге...
0.0
(0)
Книга посвящена аспектам дизассемблирования кода BIOS материнской платы и BIOS плат расширения. На практических примерах рассматриваются вопросы разработки специализированного кода BIOS и методы его...
0.0
(0)
Ненадежное программное обеспечение подрывает безопасность критических инфраструктур, относящихся,например, к здравоохранению, обороне, энергетике или финансам. Программное обеспечение становится...
0.0
(0)
Что находится внутри вируса? Какие шестеренки приводят его и движение? Как происходит внедрение чужеродного кода в исполняемый файл и по каким признакам его можно распознать? Насколько надежны...
0.0
(0)
Научитесь программировать на Python, создавая и взламывая шифры, с помощью которых пересылаются секретные сообщения!После знакомства с основами программирования на Python вы узнаете, как создавать,...
0.0
(0)
Предлагаемая книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое внимание уделено особенностям...
0.0
(0)
В учебном пособии рассматриваются наиболее существенные проблемы современной криминологии, в котором наравне с рассмотрением классических вопросов криминологии (преступности, причинного комплекса,...
0.0
(0)
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания...
0.0
(0)
Даже самые продвинутые специалисты по безопасности не смогут предотвратить взлом корпоративных систем, если сотрудники компании разглашают секретные данные или посещают вредоносные сайты. Эта книга...
0.0
(0)
В учебном пособии рассматриваются вопросы, связанные с защитой компьютерной информации в автономных компьютерных системах, работающих под управлением операционных систем семейства Linux. Основное...
Как защитить компьютер от ошибок, вирусов, хакеров. Гладкий Алексей - читать в Рулиб
0.0
(0)
Реалии сегодняшнего дня таковы, что для успешной работы на компьютере, и особенно – в Интернете, недостаточно просто иметь соответствующие навыки. В немаловажной степени результаты работы зависят от...
0.0
(0)
Описан ряд приемов защиты] персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному...
0.0
(0)
Статья посвящена проблемам безопасности cgi-приложений и рассказывает о типовых ошибках разработчиков, предлагая возможные пути их устранения. Подаваемый материал большей частью ориентирован на Perl,...
0.0
(0)
Платформа Ghidra, ставшая итогом более десяти лет работы в Агентстве национальной безопасности, была разработана для решения наиболее трудных задач обратной разработки (Reverse Engeneering – RE)....
0.0
(0)
Станислав Макаров родился в Волгограде, с 1983 года учился в МВТУ им. Баумана. С 2010 года занимается ИТ-журналистикой, автор множества публикаций и модератор конференций по широкому спектру тем из...
0.0
(0)
Эта книга – подробное пошаговое руководство по эффективному использованию доступных инструментов обеспечения безопасности сетей. Её оценят как опытные специалисты по безопасности, так и...
0.0
(0)
Считается, что в UNIX-системах вирусы не живут — они там дохнут. Отчасти это действительно так, однако не стоит путать принципиальную невозможность создания вирусов с их отсутствием как таковых. В...
0.0
(0)
Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит...
0.0
(0)
Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и ГР-адрес, используя анонимные сервисы и сеть Тог, посетить...
0.0
(0)
Автор книги, специалист по наступательной безопасности, делится с читателями секретамипентестинга – проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите. Опираясь на...
0.0
(0)
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в области информационной безопасности.Предназначено для...
0.0
(0)
В книге рассмотрены различные типы программного обеспечения: операционные системы, базы данных, интернет-серверы и т. д На множестве примеров показано, как именно находить уязвимости в программном...
0.0
(0)
Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы...
0.0
(0)
В учебном пособии содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах...
0.0
(0)
Простой пароль не трудно взломать, а сложный можно легко забыть. Каким же он должен быть, идеальный пароль и существует ли он? В этой книге мы разберем основополагающие вопросы безопасности,...
главная 1 ... 1 »