Электронная библиотека содержит архивы, учебники, журналы, книги
Электронная библиотека Добавить в закладки
логин:
пароль:
 
   
Желающим добавлять
новости

 
 
 
Навигация


Популярные cтатьи
» Библиотека ПостНауки. Серия из 3 книг
» New Science. Серия из 7 книг
» Мастер и Маргарита - Аудиокнига, читает Самойлов В.
» National Geographic №11 (ноябрь 2016) Россия
» Профиль №43 (ноябрь 2016)
» Физика элементарных частиц материи
» Наука и военная безопасность №3 (2015)
» Автотрак №1 (февраль-март 2016)
» Вестник Академии №14 (февраль 2016)
» Сам №1-12 + спецвыпуски №1-4 (январь-декабрь 2016). ...

Авторские права:

Все книги на сайте представлены исключительно в ознакомительных целях! Наша электронная библиотека не преследует никакой коммерческой выгоды! Авторам, желающим внести поправки, просим связаться с администрацией.

Администратор


Реклама

#
#
#
# Скачать Любовь в большом городе 2 полная версия Скачиваний 53 / Средняя скорость 2107 Kb/s
# Скачать Любовь в большом городе 2 На большой скорости Скачиваний 152 / Средняя скорость 2109 Kb/s
# Скачать Любовь в большом городе 2 по прямой ссылке Скачиваний 118 / Средняя скорость 3886 Kb/s
# Скачать Любовь в большом городе 2 torrent Скачиваний 88 / Средняя скорость 2083 Kb/s

» Обнаружение вторжений в компьютерные сети (сетевые аномалии)
27-11-2016, 04:12 | Просмотров: 167 | Категория: Всё о компьютере » Сетевые техн. » Комп. безопасность
Обнаружение вторжений в компьютерные сети (сетевые аномалии)
Название: Обнаружение вторжений в компьютерные сети (сетевые аномалии)
Автор: Шелухин О.И., Сакалема Д.Ж., Филинова А.С.
Издательство: Горячая линия -- Телеком
Год издания: 2013
Страниц: 220
Язык: Русский
Формат: pdf
Качество: хорошее
Размер: 52 Мб

Описание:
Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено методам обнаружения сетевых аномалий. Рассмотрены методы кратномасштабного вейвлет- и мультифрактального анализа алгоритмов обнаружения аномальных вторжений. Проведен анализ статистических, интеллектуальных, иммунных, нейросетевых и других алгоритмов обнаружения аномалий.
  (Оцени)
Комментарии (0) | Подробнее

» Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
20-11-2016, 12:34 | Просмотров: 201 | Категория: Комп. безопасность, Криптография
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Название: Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Автор: Михаил Райтман
Издательство: БХВ-Петербург
ISBN: 978-5-9775-3745-2
Год издания: 2017
Страниц: 624, ил.
Язык: Русский
Формат: pdf
Качество: отличное
Размер: 40,7 Мб

Описание:
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др.
  (Оцени)
Комментарии (0) | Подробнее

» Модели безопасности компьютерных систем. Управление доступом и информационными потоками
21-07-2016, 05:47 | Просмотров: 165 | Категория: Комп. безопасность, Учебные пособия
Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Название: Модели безопасности компьютерных систем. Управление доступом и информационными потоками
Автор: Девянин П.Н.
Издательство: Горячая-линия-Телеком
Год издания: 2011
Страниц: 320
Язык: Русский
Формат: pdf
Размер: 78 Мб

Описание:
Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый и рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем.
  (Оцени)
Комментарии (0) | Подробнее

» Информационная безопасность открытых систем
12-07-2016, 06:36 | Просмотров: 245 | Категория: Всё о компьютере » Сетевые техн. » Комп. безопасность
Информационная безопасность открытых систем
Название: Информационная безопасность открытых систем
Автор: Мельников Д.А.
Издательство: Наука, Флинта
Год издания: 2013
Язык: Русский
Формат: pdf
Размер: 12 Мб

Описание:
Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные понятия) обеспечения ИБ, основы аутентификации, управления доступом, обеспечения неотказуемости, конфиденциальности, целостности, аудита безопасности, оповещения об опасности и обеспечения ключами.
  (Оцени)
Комментарии (0) | Подробнее

» Как удалить вирус, который перенаправляет на рекламу
27-06-2016, 04:25 | Просмотров: 182 | Категория: ПК и Интернет, Комп. безопасность, Видеоуроки
Как удалить вирус, который перенаправляет на рекламу
Название: Как удалить вирус, который перенаправляет на рекламу
Автор: Альберт Наумов
Язык: Русский
Формат: mpg
Размер: 120,67 Мб

Описание:
В данном видео я расскажу как удалить вирус, который открывает рекламу в браузере или в интернете.Компьютерный вирус – вид вредоносного программного обеспечения, способный создавать копии самого себя и внедрятся в код других программ, системные области памяти, загрузочные секторы, а так же распространять свои копии по разнообразным каналам связи, с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведение в негодность аппаратных комплексов компьютера.Сетевые вирусы распространяются посредством сетевых служб и протоколов. Таких как рассылка почты, доступ к файлам по FTP, доступ файлам через службы локальных сетей. Что делает их очень опасными, так как заражение не остается в пределах одного компьютера или даже одной локальной сети, а начинает распространятся по разнообразным каналам связи.
  (Оцени)
Комментарии (0) | Подробнее

» Безопасность операционных систем
13-06-2016, 20:11 | Просмотров: 147 | Категория: Всё о компьютере » Сетевые техн. » Комп. безопасность
Безопасность операционных систем
Название: Безопасность операционных систем
Автор: Безбогов А.А., Яковлев А.В., Мартемьянов Ю.Ф.
Издательство: Машиностроение-1
ISBN: 978-5-94275-348-1
Год издания: 2007
Страниц: 220
Язык: Русский
Формат: PDF
Качество: хорошее
Размер: 13.6 Мб

Описание:
Рассматриваются принципы построения и концептуальные основы операционных систем, методы, средства и алгоритмы управления процессами, памятью и вводом-выводом в операционных системах. Приведены понятия и основные положения в информационно-вычислительных системах, стандарты и спецификации в области информационной безопасности, а также модели основных типов политик безопасности.
  (Оцени)
Комментарии (0) | Подробнее

» Видеокурс программиста и крэкера eXeLaB 4D
13-06-2016, 04:32 | Просмотров: 205 | Категория: Комп. безопасность, Хакинг, Программирование, Видеоуроки
Видеокурс программиста и крэкера eXeLaB 4D
Название: Видеокурс программиста и крэкера eXeLaB 4D
Автор: Bad_guy
Издательство: Россия
Год издания: 2016
Язык: Русский
Формат: MP4
Качество: отличное
Размер: 16000 Мб

Описание:
Если вы еще не являетесь крэкером, то видеокурс поможет вам не отвлекаясь от основной цели идти вперед: освоить основы программирования, затем узнать подробности работы компьютера и, наконец, освоиться в крэкерстве - для новичка это и есть самый быстрый путь стать крэкером.
  (Оцени)
Комментарии (0) | Подробнее

» Протоколы безопасного сетевого взаимодействия (2-е изд.)
9-06-2016, 20:31 | Просмотров: 185 | Категория: Комп. безопасность, Комп. сети
Протоколы безопасного сетевого взаимодействия (2-е изд.)
Название: Протоколы безопасного сетевого взаимодействия (2-е изд.)
Автор: Лапонина О.Р.
Издательство: М.: НОУ "Интуит"
ISBN: -9556-00020-5
Год издания: 2016
Страниц: 401
Язык: Русский
Формат: PDF
Качество: хорошее
Размер: 59.7 Мб

Описание:
Курс предполагает изучение механизмов и сервисов безопасности компьютерных сетей. Значительное внимание уделяется изучению наиболее важных сервисов и механизмов защиты информации, проблем информационной безопасности в сети интернет.
  (Оцени)
Комментарии (0) | Подробнее

» Разработка и защита баз данных в Microsoft SQL Server 2005 (2-е изд.)
9-06-2016, 16:54 | Просмотров: 129 | Категория: Комп. безопасность, SQL/MySQL
Разработка и защита баз данных в Microsoft SQL Server 2005 (2-е изд.)
Название: Разработка и защита баз данных в Microsoft SQL Server 2005 (2-е изд.)
Автор: коллектив
Издательство: М.: НОУ "Интуит"
Год издания: 2016
Страниц: 147
Язык: Русский
Формат: PDF
Качество: хорошее
Размер: 16.2 Мб

Описание:
Программный пакет Microsoft SQL Server 2005 предоставляет надежную платформу для реализации собственных баз данных. SQL Server 2005 включает простые в применении функции, которые создают идеальную рабочую среду.
  (Оцени)
Комментарии (0) | Подробнее

» Network Security Assessment: Know Your Network, 3rd edition
29-05-2016, 17:21 | Просмотров: 138 | Категория: Комп. безопасность, Комп. сети
Network Security Assessment: Know Your Network, 3rd edition
Название: Network Security Assessment: Know Your Network, 3rd edition
Автор: Chris McNab
Издательство: O'Reilly Media
ISBN: 149191095X
Год издания: 2016
Страниц: 296
Язык: Английский
Формат: pdf
Размер: 134.93 MB Мб

Описание:
Насколько безопасна ваша сеть? Лучший способ выяснить это - атаковать её. Эта книга предоставляет вам инструменты и методы, которые профессиональные аналитики в области безопасности используют для выявления и оценки рисков в государственных, военных и коммерческих сетях.
  (Оцени)
Комментарии (0) | Подробнее
Читаемые авторы:
Популярные книги:
Библиотеки:
Можно скачать бесплатно книги:
Статистика сайта

Rambler's Top100 Rambler's Top100


Читать в Яндекс.Ленте


На страницу:

www.bookarchive.ru
Все права защищены ©
2007-