Сделать стартовой Добавить в избранное
 
 
Панель управления
логин :  
пароль :  
   
   
Регистрация
Напомнить пароль?
Главная страница » Запретная зона » Электронные книги » Сетевая безопасность
Навигация по сайту
\2

Запретная зона
 
Расширенный поиск
Популярные статьи
» Руководитель ФКУ «Речводпуть» привлечен к административ ...
» Жителя Новомосковска осудили за сбыт холодного оружия
» Анализ состояния преступности на территории региона за ...
» Работник ОАО «РЖД» привлечен к административной ответст ...
» В Москве возбуждено уголовное дело по факту контрабанд ...
» Результаты надзорной деятельности Тульской транспортной ...
» Житель Москвы осужден за контрабанду психотропных вещес ...
» Анализ состояния преступности на территории региона за ...
» По требованию прокурора суд обязал перечислить в бюджет ...
» Московско-Смоленская транспортная прокуратура приняла у ...
Наш опрос
Интересен ли вам тотализатор где принимаются ставки на курсы валют?

Да
Только, если у организатора безупречная репутация
Не интересен, предпочитаю казино
Не интересен по другим причинам
Вообще не играю ни на бирже ни на форексе и избегаю азартных игр
Не интересен потому, что нет денег, были бы деньги был бы очень интересен
Календарь
«    Февраль 2025    »
ПнВтСрЧтПтСбВс
 12
3456789
10111213141516
17181920212223
2425262728 
Архив новостей
Рекламные объявления
| |
Регистрация доменов. Хостинг.
Запретная зона » Электронные книги : Сетевая безопасность
 
Сетевая безопасность


Вашему вниманию предлагаются три книги:
Иллюстрированный самоучитель по защите в Интернет
Иллюстрированный самоучитель по защите информации
Иллюстрированный самоучитель по разработке безопасности


Первая книга:
Иллюстрированный самоучитель по защите в Интернет

Введение
Часть I. Изучение цели
Глава 1. Предварительный сбор данных
Глава 2. Сканирование
Глава 3. Инвентаризация
Часть II. Уязвимость систем
Глава 4. Уязвимость Windows 95/98/ME
Глава 5. Уязвимость Windows NT
Глава 6. Уязвимость Windows 2000
Глава 7. Уязвимость Novell NetWare
Глава 8. Уязвимость UNIX
Часть III. Уязвимость сетей
Глава 9. Уязвимость удаленных соединений, РВХ, Voicemail и виртуальных частных сетей
Глава 10. Сетевые устройства
Глава 11. Брандмауэры
Глава 12. Атаки DoS
Часть IV. Уязвимость программного обеспечения
Глава 13. Изъяны средств удаленного управления
Глава 14. Расширенные методы
Глава 15. Уязвимость в Web
Глава 16. Атаки на пользователей Internet

Вторая книга:
Иллюстрированный самоучитель по защите информации

Предисловие
Глава 1. Угрозы компьютерной безопасности
Глава 2. Программы-шпионы
Глава 3. Парольная защита операционных систем
Глава 4. Безопасность компьютерной сети
Глава 5. Основы криптографии
Глава 6. Криптографические ключи
Глава 7. Криптографические протоколы
Глава 8. Надежность криптосистем
Приложение. Англо-русский криптологический словарь с толкованиями

Третья книга:
Иллюстрированный самоучитель по разработке безопасности

Введение
Часть I. Начало работы по правилам
Глава 1. Что собой представляет политика информационной безопасности
Глава 2. Определение целей политики
Глава 3. Обязанности в области информационной безопасности
Часть II. Разработка правил безопасности
Глава 4. Физическая безопасность
Глава 5. Аутентификация и безопасность сети
Глава 6. Правила безопасности Internet
Глава 7. Правила безопасности электронной почты
Глава 8. Вирусы, "черви" и "троянские кони"
Глава 9. Шифрование
Глава 10. Правила разработки программного обеспечения
Часть III. Сопровождение правил
Глава 11. Правила надежной работы
Глава 12. Согласование и внедрение
Глава 13. Процесс пересмотра правил
Часть IV. Приложения
Приложение А. Глоссарий
Приложение Б. Ресурсы
Приложение В. Примеры правил


Краткая инструкция: разверните архив в отдельную папку, откройте index.html в одной из трех папок, пользуйтесь.

Внимание! У вас нет прав, для просмотра скрытого текста.

Внимание! У вас нет прав, для просмотра скрытого текста.

Внимание! У вас нет прав, для просмотра скрытого текста.

Внимание! У вас нет прав, для просмотра скрытого текста.
 
 
 
 
  {related-news}  
 
 (голосов: 0)
Комментарии (0)  Распечатать
 
 
Информация
 
Посетители, находящиеся в группе Гости, не могут оставлять комментарии в данной новости.