Сделать стартовой
Добавить в избранное
RSS
 
  Навигация  
   
   
   
   
   
   
   
 
 
Вход
     
Главные новости
 
 
Получать на E-mail


 
 
   
Фильмы по прямым ссылкам
 
   
   
Контакты
     
Полезные сайты
 
 
 
   
Новинки Рунета
 
Загрузка...
 
   
Голосование
 
Ваша скорость при скачивании с сайта?

до 10kb
от 10 до 30kb
от 30 до 50kb
от 50 до 100kb
от 100 до 200kb
от 200 до 500kb
более 500kb

 
 
   
Популярные книги
 
  » Удаленная работа на компьютере
» SQL Руководство по изучению языка
» Недокументированные и малоизвестные возможности Windows
» 200 лучших программ для Linux
» DNS и BIND. 5-е издание
» UML 2.0. Объектно-ориентированное моделирование и разра ...
» OpenOffice.org pro. Автоматизация работы
» VBA 6.3
» OpenOffice
» Pinnacle Studio Plus. Основы видеомонтажа на примерах
 
   
Календарь
 
 
«    Октябрь 2009    »
Пн Вт Ср Чт Пт Сб Вс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
   
Новости софт и игры
 
  Adobe Premiere CS4 - Секреты Г ...
Adobe Premiere CS4 - Секреты ...

CUBASE 5 AiR (2009г.)
CUBASE 5 - это ...

TuneUp Utilities 2010 9.0.7.17 ...
TuneUp Utilities 2010 - новая ...

Machinarium (2009/RUS/Repack)
Удивительный город роботов ...

Доктор Хаус HDTVRip [6 сезон]
Добавлена 5 серия ...

Download Accelerator Plus 9.3. ...
Download Accelerator Plus - ...

Miranda IM Zeleboba's Pack 8.3 ...
В этом мире может случиться ...

Light Alloy 4.4.873 Final + Po ...
Вышла новая сборка ...

Alcohol 120% 1.9.8 Build 7612 ...
Установка производится ...

Игромания Лайт №11 (октябрь 20 ...
Журнал в первую очередь об ...

 
   
Статистика
 
Rambler's Top100




 
   
Партнеры сайта
 
   
   

Загрузка...
Handbook of Research on Wireless Security

altSecurity is one of the most significant components in wireless systems to ensure the integrity of communications among terminals, networks, and services. As the field of wireless communications expands and inundates personal and professional lives worldwide, up-to-date wireless security research and knowledge becomes increasingly more vital to society . . .

Рейтинг:
автор: booksman | 30 апреля 2008 | Комментарии (0)  Скачать книгу
 
Snort Intrusion Detection and Prevention Toolkit

altThis fully integrated book, CD, and Web toolkit covers everything from packet inspection to optimizing Snort for speed to using the most advanced features of Snort to defend even the largest and most congested enterprise networks. Leading Snort experts Brian Caswell, Andrew Baker, and Jay Beale analyze traffic from real attacks to demonstrate the best practices for implementing the most powerful Snort features. The accompanying CD contains examples from real attacks allowing readers test their new skills . . .

Рейтинг:
автор: booksman | 26 апреля 2008 | Комментарии (0)  Скачать книгу
 



Основы информационной безопасности. Краткий курс

altВ книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности.

Рейтинг:
автор: booksman | 21 апреля 2008 | Комментарии (0)  Скачать книгу
 
Теория и практика борьбы с компьютерной преступностью

altКнига посвящена важным и актуальным проблемам предупреждения и расследования компьютерных преступлений. Рассмотрены основные аспекты информационной безопасности, показаны направления ее обеспечения, сформулированы положения криминалистической характеристики компьютерных преступлений, даны практические рекомендации по обнаружению, фиксации и изъятию их следов. Для следователей, оперативных работников, экспертов-криминалистов, руководителей и сотрудников служб информационной безопасности, может быть полезна студентам вузов юридического профиля.

Рейтинг:
автор: booksman | 18 апреля 2008 | Комментарии (0)  Скачать книгу
 
Информационная безопасность. Учебник для вузов

altВ современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. Кто и как угрожает информационной безопасности и как этим угрозам противодействовать, вы узнаете, прочитав эту книгу.

Рейтинг:
автор: booksman | 14 апреля 2008 | Комментарии (0)  Скачать книгу
 



Инженерно-техническая защита информации

altИзложены вопросы инженерно-технической защиты информации как одного из основных направлений информационной безопасности. С системных позиций рассмотрены концепция, теория, технические системы и средства, организация и методология инженерно-технической защиты информации . . .

Рейтинг:
автор: booksman | 14 апреля 2008 | Комментарии (0)  Скачать книгу
 
Информационная безопасность предприятия

altВ книге изложен системный подход к построению комплексной защиты информационной системы предприятия. Рассмотрены принципы и предпосылки обеспечения информационной безопасности предприятия; характеристики угроз и анализ уязвимостей системы; требования к системе защиты. Впервые отечественными авторами описывается подход к построению комплексной защиты интегрированной информационной системы предприятия с применением отечественных средств защиты, криптографических средств в составе зарубежных ERP-систем.

Рейтинг:
автор: booksman | 11 апреля 2008 | Комментарии (0)  Скачать книгу
 
Секреты супер хакера

alt Впервые российским читателям предлагается книга, написанная профессиональным "взломщиком" компьютерных сетей. Хакер с многолетним стажем, вошедший во множество компьютеров без ведома и вопреки воле их хозяев, открывает перед читателем основные принципы своей работы, которыми может воспользоваться как начинающий, так и опытный "взломщик".

Рейтинг:
автор: booksman | 6 апреля 2008 | Комментарии (0)  Скачать книгу
 



Фундаментальные основы хакерства

altКнига, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов - здесь рассказывается о том, как создаются и вскрываются защиты . . .

Рейтинг:
автор: booksman | 6 апреля 2008 | Комментарии (0)  Скачать книгу
 
Virtual Honeypots: From Botnet Tracking to Intrusion Detection

altHoneypots have demonstrated immense value in Internet security, but physical honeypot deployment can be prohibitively complex, time-consuming, and expensive. Now, there’s a breakthrough solution. Virtual honeypots share many attributes of traditional honeypots, but you can run thousands of them on a single system-making them easier and cheaper to build, deploy, and maintain . . .

Рейтинг:
автор: booksman | 5 апреля 2008 | Комментарии (0)  Скачать книгу
 
 
Copyright 2007 - 2008 электронные книги eBooksComputer.ru © All rights reserved