Сделать стартовой Добавить в избранное
 
 
Панель управления
логин :  
пароль :  
   
   
Регистрация
Напомнить пароль?
Главная страница » Запретная зона » Электронные книги » Сетевая безопасность
Навигация по сайту
\2

Запретная зона
 
Расширенный поиск
Популярные статьи
» По требованию транспортной прокуратуры индивидуальный п ...
» На станции Домодедово ликвидирована «народная тропа»
» В Москве возбуждено уголовное дело по факту контрабанд ...
» Результаты надзорной деятельности Тульской транспортной ...
» Первый заместитель межрегионального транспортного проку ...
» Суд вынес приговор основоположнику зацепинга в России Р ...
» Добросовестному участнику внешнеэкономической деятельно ...
» Уроженец Барнаула осужден в Москве за приобретение нарк ...
» Работник транспортной прокуратуры выступил в эфире реги ...
» Транспортный прокурор провёл встречу с трудовым коллект ...
Наш опрос
Вы используете лицензионный софт?

Только лицензия.
Не все программы.
Нет возможности.
Нет категорически.
Календарь
«    Сентябрь 2025    »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930 
Архив новостей
Рекламные объявления
|-- |
Регистрация доменов. Хостинг.
Запретная зона » Электронные книги : Сетевая безопасность
 
Сетевая безопасность


Вашему вниманию предлагаются три книги:
Иллюстрированный самоучитель по защите в Интернет
Иллюстрированный самоучитель по защите информации
Иллюстрированный самоучитель по разработке безопасности


Первая книга:
Иллюстрированный самоучитель по защите в Интернет

Введение
Часть I. Изучение цели
Глава 1. Предварительный сбор данных
Глава 2. Сканирование
Глава 3. Инвентаризация
Часть II. Уязвимость систем
Глава 4. Уязвимость Windows 95/98/ME
Глава 5. Уязвимость Windows NT
Глава 6. Уязвимость Windows 2000
Глава 7. Уязвимость Novell NetWare
Глава 8. Уязвимость UNIX
Часть III. Уязвимость сетей
Глава 9. Уязвимость удаленных соединений, РВХ, Voicemail и виртуальных частных сетей
Глава 10. Сетевые устройства
Глава 11. Брандмауэры
Глава 12. Атаки DoS
Часть IV. Уязвимость программного обеспечения
Глава 13. Изъяны средств удаленного управления
Глава 14. Расширенные методы
Глава 15. Уязвимость в Web
Глава 16. Атаки на пользователей Internet

Вторая книга:
Иллюстрированный самоучитель по защите информации

Предисловие
Глава 1. Угрозы компьютерной безопасности
Глава 2. Программы-шпионы
Глава 3. Парольная защита операционных систем
Глава 4. Безопасность компьютерной сети
Глава 5. Основы криптографии
Глава 6. Криптографические ключи
Глава 7. Криптографические протоколы
Глава 8. Надежность криптосистем
Приложение. Англо-русский криптологический словарь с толкованиями

Третья книга:
Иллюстрированный самоучитель по разработке безопасности

Введение
Часть I. Начало работы по правилам
Глава 1. Что собой представляет политика информационной безопасности
Глава 2. Определение целей политики
Глава 3. Обязанности в области информационной безопасности
Часть II. Разработка правил безопасности
Глава 4. Физическая безопасность
Глава 5. Аутентификация и безопасность сети
Глава 6. Правила безопасности Internet
Глава 7. Правила безопасности электронной почты
Глава 8. Вирусы, "черви" и "троянские кони"
Глава 9. Шифрование
Глава 10. Правила разработки программного обеспечения
Часть III. Сопровождение правил
Глава 11. Правила надежной работы
Глава 12. Согласование и внедрение
Глава 13. Процесс пересмотра правил
Часть IV. Приложения
Приложение А. Глоссарий
Приложение Б. Ресурсы
Приложение В. Примеры правил


Краткая инструкция: разверните архив в отдельную папку, откройте index.html в одной из трех папок, пользуйтесь.

Внимание! У вас нет прав, для просмотра скрытого текста.

Внимание! У вас нет прав, для просмотра скрытого текста.

Внимание! У вас нет прав, для просмотра скрытого текста.

Внимание! У вас нет прав, для просмотра скрытого текста.
 
 
 
 
  {related-news}  
 
 (голосов: 0)
Комментарии (0)  Распечатать
 
 
Информация
 
Посетители, находящиеся в группе Гости, не могут оставлять комментарии в данной новости.