|
|
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем, таких как LINUX. [полное описание] |
|
|
|
|
Книга представляет собой практическое руководство по программированию драйверов для всей линейки операционных систем Windows NT, включая новую OC Windows Vista. Разбираются важнейшие драйверные архитектуры - традиционная WDM и новая WDF. Излагаются основы теории программирования драйверов для многопроцессорных систем. [полное описание] |
|
|
| |
|
Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях операционной системы Windows (в том числе использование функций криптографического интерфейса приложений CryptoAPI) и операционных системах «клона» Unix. [полное описание] |
|
|
|
|
Один из лучших в мировой практике курсов. Предназначен специалистам, работающим в области защиты информации, и специалистам-разработчикам программного обеспечения. [полное описание] |
|
|
|
|
Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательской безопасности и защиты кодов, ASP .NET-безопасности, безопасности Web-служб. Изложение построено на разборе примеров конкретных атак на системы безопасности, богато снабжено текстами отлаженных программ. [полное описание] |
|
|
| |
|
Предлагаемая вниманию читателей книга посвящена описанию программных интерфейсов библиотек криптографических функций (криптографических интерфейсов) и методам их использования в прикладных программах. В книге рассмотрены основы использования криптографических интерфейсов в приложениях операционной системы Windows, создаваемых на языках программирования Object Pascal и C++, а также в приложениях для сети Интернет, создаваемых на языках сценариев JavaScript и VBScript. [полное описание] |
|
|
|
|
Что находится внутри вируса? Какие шестеренки приводят его в движение? Как происходит внедрение чужеродного кода в исполняемый файл и по каким признакам его можно распознать? Насколько надежны антивирусы и можно ли их обхитрить? Как хакеры ломают программное обеспечение и как их остановить? [полное описание] |
|
|
|
|
Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware. [полное описание] |
|
|
| |
|
В доступной для пользователей средней квалификации форме книга рассказывает о многих тонкостях и секретах работы с Интернетом, объясняя, как добиться максимальной производительности сети при минимуме затрат, как эффективно защитить свой компьютер от вирусов и хакеров, [полное описание] |
|
|
|
|
У каждого из нас есть видео- или аудиокассеты с записями, которые мы храним как память о ком-либо или о чем-либо. И, как правило, такие кассеты невозможно приобрести ни в одном магазине, их нельзя найти даже на бесконечных, казалось бы, просторах Интернета. Где, к примеру, купить съемку вашей свадьбы или выпускного? Правильно, негде. Вот поэтому и была создана данная книга. [полное описание] |
|
|
|
|
Представлены основные положения, понятия и определения обеспечения информационной безопасности деятельности общества, его различных структурных образований, организационно-правового, технического, методического, программно-аппаратного сопровождения. [полное описание] |
|
|
| |
|
Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта... [полное описание] |
|
|
| |
|