Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Книги- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Статьи (35)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=трафик<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.


    Ахмад, Д. М.
    Защита от хакеров корпоративных сетей [Электронный ресурс] : материал технической информации / Д. М. Ахмад, И. Дубравский, Х. Флинн, Д. Гранд. - второе, дополненное. - [Б. м.] : ДМК Пресс, 2008. - 864 с. - ISBN 5-98453-015-5 : Б. ц.
Книга из коллекции ДМК Пресс - Информатика

Рубрики: Информатика--Защита информации--ДМК Пресс

Кл.слова (ненормированные):
защита сетей -- корпоративные сети -- информатика -- компьютерные сети -- информационная безопасность -- asp -- cold -- http -- ip -- perl -- php -- sql -- ssh -- tcp -- web -- атака -- аутентификация -- безопасность информационная защита информации информационные системы (безопасность) компьютерная информация (защита) хакинг информация (защита) информационная безопасность -- буфер -- вирус -- криптография -- макровирус -- пароль -- программа -- прослушивание -- разметка -- спуфинг -- стек -- трафик -- троянская -- туннелирование -- утечка -- хакинг -- червь -- шифрование -- эбс лань
Аннотация: В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024

Доп.точки доступа:
Дубравский, И.
Флинн, Х.
Гранд, Д.


Найти похожие

2.
   Ш44(2)6
   К 14


    Казанцев, Кирилл.
    Суперкоп. Черный трафик [Текст] : [роман] / Кирилл Казанцев. - Москва : ЭКСМО, 2013. - 349, [1] с. - (Оборотни в законе). - ISBN 978-5-699-61748-7 : 195.00 р.
ГРНТИ
ББК Ш44(2=411.2)6-445.7

Кл.слова (ненормированные):
РОМАНЫ -- РУССКАЯ ЛИТЕРАТУРА -- ХУДОЖЕСТВЕННАЯ ЛИТЕРАТУРА -- ПРОЗА -- ДЕТЕКТИВНЫЕ РОМАНЫ
Экземпляры всего: 1
абхл (1)
Свободны: абхл (1)

Найти похожие

3.
   621.39
   Ш 44


    Шелухин, Олег Иванович.
    Мультифракталы. Инфокоммуникационные приложения [Текст] : [науч. изд.] / О. И. Шелухин. - М. : Горячая линия - Телеком, 2011. - 576 с. : ил. - ISBN 978-5-9912-0142-1 : 648.20 р.
УДК

Кл.слова (ненормированные):
ФРАКТАЛЫ -- ВИДеосигналы -- видеотрафик -- КОДИРОВАНИЕ видеоИНФОРМАЦИИ -- ТЕЛЕКОММУНИКАЦИОННЫЕ СЕТИ -- СЕТЕВОЙ трафик -- IP-трафик -- ЗВУКОВЫЕ СИГНАЛЫ -- ТЕЛЕКОММУНИКАЦИОННый трафик -- трафик телекоммуникационный -- ПОДВИЖНАЯ СВЯЗЬ -- СПУТНИКОВЫЕ СИСТЕМЫ СВЯЗИ
Экземпляры всего: 5
чз№2 (3), абунл (1), кнхр (1)
Свободны: чз№2 (3), кнхр (1)

Найти похожие

 
Статистика
за 02.06.2024
Число запросов 9390
Число посетителей 795
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».