Сделать стартовой Добавить в избранное
 
 
Панель управления
логин :  
пароль :  
   
   
Регистрация
Напомнить пароль?
Главная страница » Запретная зона » Электронные книги » Сетевая безопасность
Навигация по сайту
\2

Запретная зона
 
Расширенный поиск
Популярные статьи
» В г. Москве за причинение смерти по неосторожности осуж ...
» В г. Москве вынесен приговор работнику ФГУП «Госкорпора ...
» Прокуратура контролирует ход расследования уголовного д ...
» В Москве суд вынес приговор машинисту поезда и его помо ...
» КТП разъясняет
» По результатам прокурорской проверки организация привле ...
» Северным транспортным прокурором осуществлен выездной п ...
» КТ П разъясняет
» После вмешательства прокуратуры территория бывшего стро ...
» По требованию Московско-Курского транспортного прокурор ...
Наш опрос
Вы используете лицензионный софт?

Только лицензия.
Не все программы.
Нет возможности.
Нет категорически.
Календарь
«    Апрель 2025    »
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
282930 
Архив новостей
Рекламные объявления
| |
Регистрация доменов. Хостинг.
Запретная зона » Электронные книги : Сетевая безопасность
 
Сетевая безопасность


Вашему вниманию предлагаются три книги:
Иллюстрированный самоучитель по защите в Интернет
Иллюстрированный самоучитель по защите информации
Иллюстрированный самоучитель по разработке безопасности


Первая книга:
Иллюстрированный самоучитель по защите в Интернет

Введение
Часть I. Изучение цели
Глава 1. Предварительный сбор данных
Глава 2. Сканирование
Глава 3. Инвентаризация
Часть II. Уязвимость систем
Глава 4. Уязвимость Windows 95/98/ME
Глава 5. Уязвимость Windows NT
Глава 6. Уязвимость Windows 2000
Глава 7. Уязвимость Novell NetWare
Глава 8. Уязвимость UNIX
Часть III. Уязвимость сетей
Глава 9. Уязвимость удаленных соединений, РВХ, Voicemail и виртуальных частных сетей
Глава 10. Сетевые устройства
Глава 11. Брандмауэры
Глава 12. Атаки DoS
Часть IV. Уязвимость программного обеспечения
Глава 13. Изъяны средств удаленного управления
Глава 14. Расширенные методы
Глава 15. Уязвимость в Web
Глава 16. Атаки на пользователей Internet

Вторая книга:
Иллюстрированный самоучитель по защите информации

Предисловие
Глава 1. Угрозы компьютерной безопасности
Глава 2. Программы-шпионы
Глава 3. Парольная защита операционных систем
Глава 4. Безопасность компьютерной сети
Глава 5. Основы криптографии
Глава 6. Криптографические ключи
Глава 7. Криптографические протоколы
Глава 8. Надежность криптосистем
Приложение. Англо-русский криптологический словарь с толкованиями

Третья книга:
Иллюстрированный самоучитель по разработке безопасности

Введение
Часть I. Начало работы по правилам
Глава 1. Что собой представляет политика информационной безопасности
Глава 2. Определение целей политики
Глава 3. Обязанности в области информационной безопасности
Часть II. Разработка правил безопасности
Глава 4. Физическая безопасность
Глава 5. Аутентификация и безопасность сети
Глава 6. Правила безопасности Internet
Глава 7. Правила безопасности электронной почты
Глава 8. Вирусы, "черви" и "троянские кони"
Глава 9. Шифрование
Глава 10. Правила разработки программного обеспечения
Часть III. Сопровождение правил
Глава 11. Правила надежной работы
Глава 12. Согласование и внедрение
Глава 13. Процесс пересмотра правил
Часть IV. Приложения
Приложение А. Глоссарий
Приложение Б. Ресурсы
Приложение В. Примеры правил


Краткая инструкция: разверните архив в отдельную папку, откройте index.html в одной из трех папок, пользуйтесь.

Внимание! У вас нет прав, для просмотра скрытого текста.

Внимание! У вас нет прав, для просмотра скрытого текста.

Внимание! У вас нет прав, для просмотра скрытого текста.

Внимание! У вас нет прав, для просмотра скрытого текста.
 
 
 
 
  {related-news}  
 
 (голосов: 0)
Комментарии (0)  Распечатать
 
 
Информация
 
Посетители, находящиеся в группе Гости, не могут оставлять комментарии в данной новости.