Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Книги- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Статьи (35)
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=трафик<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.

Вид документа : Однотомное издание
Шифр издания :
Автор(ы) : Ахмад Д. М., Дубравский И., Флинн Х., Гранд Д.
Заглавие : Защита от хакеров корпоративных сетей : материал технической информации . -второе, дополненное
Выходные данные : Б.м., 2008
Колич.характеристики :864 с
Примечания : Книга из коллекции ДМК Пресс - Информатика
ISBN, Цена 5-98453-015-5: Б.ц.
Предметные рубрики: Информатика-- Защита информации
Ключевые слова (''Своб.индексиров.''): защита сетей--корпоративные сети--информатика--компьютерные сети--информационная безопасность--asp--cold--http--ip--perl--php--sql--ssh--tcp--web--атака--аутентификация--безопасность информационная защита информации информационные системы (безопасность) компьютерная информация (защита) хакинг информация (защита) информационная безопасность--буфер--вирус--криптография--макровирус--пароль--программа--прослушивание--разметка--спуфинг--стек--трафик--троянская--туннелирование--утечка--хакинг--червь--шифрование--эбс лань
Аннотация: В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024
Найти похожие

2.

Вид документа : Однотомное издание
Шифр издания : 621.39/Ш 44
Автор(ы) : Шелухин, Олег Иванович
Заглавие : Мультифракталы. Инфокоммуникационные приложения : [науч. изд.]
Выходные данные : М.: Горячая линия - Телеком, 2011
Колич.характеристики :576 с.: ил.
ISBN, Цена 978-5-9912-0142-1: 648.20, 648.20, р.
ГРНТИ : 49.33
УДК : 621.39
Ключевые слова (''Своб.индексиров.''): фракталы--видеосигналы--видеотрафик--кодирование видеоинформации--телекоммуникационные сети--сетевой трафик--ip-трафик--звуковые сигналы--телекоммуникационный трафик--трафик телекоммуникационный--подвижная связь--спутниковые системы связи
Экземпляры : всего : чз№2(3), абунл(1), кнхр(1)
Свободны : чз№2(3), кнхр(1)
Найти похожие

3.

Вид документа : Однотомное издание
Шифр издания : Ш44(2)6/К 14
Автор(ы) : Казанцев, Кирилл
Заглавие : Суперкоп. Черный трафик : [роман]
Выходные данные : Москва: ЭКСМО, 2013
Колич.характеристики :349, [1] с
Серия: Оборотни в законе
ISBN, Цена 978-5-699-61748-7: 195.00, 195.00, р.
ГРНТИ : 17.82
ББК : Ш44(2=411.2)6-445.7
Ключевые слова (''Своб.индексиров.''): романы--русская литература--художественная литература--проза--детективные романы
Экземпляры :абхл(1)
Свободны : абхл(1)
Найти похожие

 
Статистика
за 02.07.2024
Число запросов 156914
Число посетителей 861
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».