Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Книги- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Статьи (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=ХАКЕРСТВО<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.


    Ахмад, Д. М.
    Защита от хакеров корпоративных сетей [Электронный ресурс] : материал технической информации / Д. М. Ахмад, И. Дубравский, Х. Флинн, Д. Гранд. - второе, дополненное. - [Б. м.] : ДМК Пресс, 2008. - 864 с. - ISBN 5-98453-015-5 : Б. ц.
Книга из коллекции ДМК Пресс - Информатика

Рубрики: Информатика--Защита информации--ДМК Пресс

Кл.слова (ненормированные):
защита сетей -- корпоративные сети -- информатика -- компьютерные сети -- информационная безопасность -- asp -- cold -- http -- ip -- perl -- php -- sql -- ssh -- tcp -- web -- атака -- аутентификация -- безопасность информационная защита информации информационные системы (безопасность) компьютерная информация (защита) хакинг информация (защита) информационная безопасность -- буфер -- вирус -- криптография -- макровирус -- пароль -- программа -- прослушивание -- разметка -- спуфинг -- стек -- трафик -- троянская -- туннелирование -- утечка -- хакинг -- червь -- шифрование -- эбс лань
Аннотация: В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.
Перейти к внешнему ресурсу ЭБС Лань. Доступ до 31.08.2024

Доп.точки доступа:
Дубравский, И.
Флинн, Х.
Гранд, Д.


Найти похожие

2.
   Ю9
   Б 43


    Белинская, Елена Павловна.
    Психология Интернет-коммуникации [Текст : Электронный ресурс] : учебное пособие / Е. П. Белинская ; Рос акад. образования, Моск. психолого-соц. ун-т. - Москва : МПСУ ; Воронеж : МОДЭК, 2013. - 185 с. : ил. - (Социальная психология). - Библиогр.: с. 174-183. - ISBN 978-5-9770-0672-9 : 694.00 р.
ГРНТИ
ББК С524.224.1я7 + Ю950я7

Кл.слова (ненормированные):
УЧЕБНЫЕ ПОСОБИЯ -- СОЦИАЛЬНАЯ ПСИХОЛОГИЯ -- ПСИХОЛОГИЯ ОБЩЕНИЯ -- ГРИФ РОССИЙСКОЙ АКАДЕМИИ НАУК -- ИНФОРМАЦИОННОЕ ОБЩЕСТВО -- СЕТЕВЫЕ СООБЩЕСТВА -- БЛОГИ -- КОМПЬЮТЕРНАЯ зависимость -- ОНЛАЙН-ДНЕВНИКОВЫЕ ПОРТАЛЫ -- ИНТЕРНЕТ-зависимость -- ОБЩЕНИЕ (ПСИХОЛОГИЯ) -- СОЦИАЛЬНЫЕ КОММУНИКАЦИИ -- ИНТЕРНЕТ-КОММУНИКАЦИИ -- ИНТЕРНЕТ-АДДИКЦИИ -- ХАКЕРСТВО -- хакеры
Полный текст/внешний ресурс   (постраничный просмотр) : Содержание книги «Психология Интернет-коммуникации» или скачать 
Экземпляры всего: 1
кнхр (1)
Свободны: кнхр (1)

Найти похожие

 
Статистика
за 29.05.2024
Число запросов 11029
Число посетителей 924
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».