Сводный каталог книг

w10=
Найдено документов в текущей БД: 4
   З973.2
   Л74

    Антихакинг
[Текст] / П. Ломакин, Д. Шрейн. - Москва : Майор, 2002. - 512 с. - (Популярный компьютер). - Словарь компьютерного и хакерского слэнга: с. 475-484. - Материалы этой книги позволят вам вести борьбу с компьютерными преступлениями. - ISBN 5-901321-45-6 : 177.00 р.
УДК
ББК З973.26-018.2

Аннотация: Мы предлагаем читателю еще одну книгу про хакеров. Но на этот раз написана она не с их точки зрения, а с позиции людей, которые стоят на противоположной "стороне баррикад", которые призваны защищать себя и всю экономику от назойливого, нахального и порой преступного проникновения извне, так называемого "несанкционированного доступа". Книга читается как своеобразный детектив в стиле "киберпанк", поскольку в ней, наряду с чисто техническими аспектами взлома, разбирается и то, как и кто взламывал и взламывает, как их ловят и сколько им за это "дают". Книга эта важная и нужная, особенно для тех, кто ежедневно сталкивается с проблемами обеспечения собственной безопасности. Однако настоятельно рекомендуем ее и тем, кто нарушением этой безопасности занимается или только замыслил ее нарушить. Им стоит знать, что против них уже вооружены - немалые силы.

Держатели документа:
ИВМ СО РАН : 660036, Красноярск, Академгородок, 50, стр.44

Доп.точки доступа:
Шрейн, Даниэль
Экземпляры всего: 1
ИВМ-Фонд (1)
Свободны: ИВМ-Фонд (1)
   З973.2-018
   Л734

    Антихакинг в сети. Трюки
[Текст] = Network Security Hacks : 100 профессиональных примеров / Пер. с англ. В Ахмадуллина, А. Маркова. - Санкт-Петербург ; Москва ; Нижний Новгород : Питер, 2005. - 296 с. : ил. - Алф. указ.: с. 293-295. - ISBN 5-469-00385-X : 155.00 р.
УДК
ББК З973.2-018

Аннотация: Интернет является не только наиболее удобным средством совместной работы, но и потенциально опасной средой. При работе в Сети ваши компьютеры могут подвергнуться атаке из любой точки планеты. Каждый день хакеры используют для рассылки спама, организации распределенных атак или иных незаконных действий обнаруженные уязвимые системы. В книге рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения. Эти методики используются многими экспертами для защиты своих компьютеров в самых напряженных условиях работы. Книга рассчитана на пользователей с опытом работы в сети Интернет, но будет интересна всем, кто заботится о своей информационной безопасности.

Держатели документа:
ИВМ СО РАН : 660036, Красноярск, Академгородок, 50, стр.44

Доп.точки доступа:
Lockhart, Andrew
Экземпляры всего: 1
ИВМ-Фонд (1)
Свободны: ИВМ-Фонд (1)
   З973.2-018
   К115

    Компьютерные вирусы изнутри и снаружи
[Текст] : Монография / К. Касперски. - Санкт-Петербург ; Москва ; Нижний Новгород : Питер, 2006. - 527 с. : ил. - ISBN 5-469-00982-3 : 234.00 р.
УДК
ББК З973.2-018.15

Аннотация: Что находится внутри вируса? Какие шестеренки приводят его в движение? Как происходит внедрение чужеродного кода в исполняемый файл и по каким признакам его можно распознать? Насколько надежны антивирусы и можно ли их обхитрить? Как хакеры ломают программное обеспечение и как их остановить? Изыскания, начатые в предыдущей книге Криса Касперски «Записки исследователя компьютерных вирусов», продолжаются, и новая книга содержит массу свежего материала, ориентированного на творческих людей, дизассемблирующих машинные коды, изучающих исходные тексты, презирающих мышь и свободно говорящих на Си. В общем, она для хакеров всех мастей...

Держатели документа:
ИВМ СО РАН : 660036, Красноярск, Академгородок, 50, стр.44
Экземпляры всего: 1
ИВМ-ЧЗ (1)
Свободны: ИВМ-ЧЗ (1)
   З973.2-018
   Ф714

    PHP глазами хакера
[Текст] : монография / М. Е. Фленов. - 2-е изд. - Санкт-Петербург : БХВ-Петербург, 2010. - 330 с. : ил. +(CD-ROM). - Библиогр.: с. 326. - Предм. указ.: с. 327-330. - ISBN 978-5-9775-0546-8 : 321.00 р.
ГРНТИ
УДК
ББК З973.203.4-018.221

Аннотация: Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Описаны типичные ошибки программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны реальные примеры взлома Web-серверов. Во 2-м издании книги большое внимание уделено защите баз данных, шифрованию, рассказано о тесте CAPTCHA, а также о распространенных приемах "борьбы за пользователя" (переадресации, всплывающих окнах и др.). Компакт-диск содержит исходные тексты примеров, рассмотренные в книге, а также полезные программы и утилиты. Для Web-программистов, администраторов и специалистов по безопасности

Держатели документа:
ИВМ СО РАН : 660036, Красноярск, Академгородок, 50, стр.44
Экземпляры всего: 1
ИВМ-ЗФ (1)
Свободны: ИВМ-ЗФ (1)