11
мая 2012

24 смертных греха компьютерной безопасности

24 смертных греха компьютерной безопасности

В книге рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные "дыры", которые используются хакерами для взлома программных продуктов.
Рассмотрено большинство языков и платформ программирования, каждая глава посвящена отдельному типу уязвимости, угрожающему безопасности компьютерных систем и программ.
Авторы: Ховард М., Лебланк Д.
Издательство: Питер
Год издания: 2010
Страниц: 362
Язык: русский
Формат: PDF
Размер: 149 Мб

Скачать/Download 24 смертных греха компьютерной безопасности :


ПОКАЗЫ : 227

Топ-7 запрещенных книг

Похожие книги на 24 смертных греха компьютерной безопасности

    Администрирование и безопастность операционных систем Linux/Бакланов В. В./ ...Администрирование и безопастность операционных систем Linux/Бакланов В. В./ ...
    В учебном пособии рассматриваются вопросы, связанные с защитой компьютерной информации в автономных компьютерных системах, работающих под управлением операционных систем семейства Linux. Основное внимание удалено защите информации на уровне файловых систем.
    Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)
    Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности
    Web-сервер глазами хакера (2-е издание)Web-сервер глазами хакера (2-е издание)
    Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены при-меры взлома реальных Web-сайтов, имеющих уязвимости, в том числе и популярных.
    Защита от хакеров. Анализ 20 сценариев взломаЗащита от хакеров. Анализ 20 сценариев взлома
    Что приводит к инциденту? Как его можно избежать? Каким образом уменьшить ущерб? И, самое главное, как все происходит? Если вас интересуют ответы на такие вопросы, то эта книга для вас. Здесь вы найдете истории взломов, основанные на фактах и изложенные ведущими экспертами, консультантами и судебными аналитиками, работающими в современной индустрии...
    Хакинг и защита (30 томов)Хакинг и защита (30 томов)
    Вашему вниманию представлена книжная подборка: Хакинг и защита в 30 томах на русском языке.
    Семь смертных грехов, или Психология порока для верующих и неверующих (2010 ...Семь смертных грехов, или Психология порока для верующих и неверующих (2010 ...
    Слово «грех» известно каждому человеку. Все знают, что это что-то плохое, недостойное, заслуживающее осуждения. Однако, если попросить людей дать точное определение понятию «грех», то окажется, что мало кто сможет это сделать. Откуда взялось понятие греха, что оно в себя включает и что здесь истинно, а что – ложно?
    Chip №3 Украина (март 2011)Chip №3 Украина (март 2011)
    Chip (Чип) — ежемесячный журнал о компьютерной технике, коммуникациях и связи для профессионалов и всех категорий пользователей. Актуальные материалы охватывают весь спектр компьютерных тем.Это обзор событий и анализ тенденций компьютерного рынка. Информация о компьютерах и комплектующих. Современные интернет - технологии. Аудио, видео, фото, телеф...
    С. В. Глушаков, Т. С. Хачиров. Секреты хакера. Защита и атакаС. В. Глушаков, Т. С. Хачиров. Секреты хакера. Защита и атака
    В книге подробно рассматриваются проблемы безопасности при работе с персональным компьютером. Авторы детально описывают арсенал средств для проведения атаки на компьютеры пользователей и для защиты от таких программ.
    Учебник по выживанию - Энциклопедия безопасности (3 часть)Учебник по выживанию - Энциклопедия безопасности (3 часть)
    Энциклопедия безопасности - учебник по выживанию. Прочитав эту энциклопедию, вы узнаете, как вести себя в различных критических ситуациях: что делать, если вас укусила собака? Если вы попали в аварию? Если вы заблудились в лесу? Как ориентироваться на местности? Как защитить свой компьютер? Как воздействовать на человека и получать нужную информаци...
    BackBox Linux 2.01 [Анализ безопасности, взлом] [i386 + x86_64] (2xDVD)BackBox Linux 2.01 [Анализ безопасности, взлом] [i386 + x86_64] (2xDVD)
    Команда разработчиков BackBox Linux представляет новый стабильный релиз специализированного дистрибутива GNU/Linux, предназначенного для проведения пен-тестов и оценки безопасности компьютерных систем. BackBox Linux 2.01 построен на кодовой базе Ubuntu 11.04, ядре 2.6.38 и среде рабочего стола Xfce 4.8.0.
    Безопасность транспортных средств (автомобили)Безопасность транспортных средств (автомобили)
    В книге изложены основные понятия о безопасности транспортного средства; нормативное регулирование и стандартизация требований к безопасности транспортных средств (автомобилей). Рассмотрены основные свойства, характеризующие активную, пассивную и послеаварийную безопасность, методы испытаний.
    BackTrack 3 final USB versionBackTrack 3 final USB version
    Дистрибутив BackTrack (бывший WHAX) - уникальный инструмент, оценить который сможет каждый пользователь, которому интересна тема компьютерной безопасности, защиты и взлома сетей и систем. BackTrack представляет собой "живой" дистрибутив Linux, оснащённый доброй сотней специализированных утилит и программных пакетов для поиска и эксплуатации уязвимо...
    XSpider 7.5 full ключ - инструкция как взломать чужой компьютер при помощи  ...XSpider 7.5 full ключ - инструкция как взломать чужой компьютер при помощи ...
    Spider - это мощная утилита, которая эффективно обеспечивает процесс мониторинга сетевой безопасности в компьютерной сети. Возможности XSpider могут настроить проверку безопасности с минимальным вмешательством администратора.
    Chip №3 (март 2014 / Россия)Chip №3 (март 2014 / Россия)
    «Chip» – ежемесячный журнал о компьютерной технике, коммуникациях и связи для профессионалов и квалифицированных пользователей. Актуальные российские и зарубежные материалы охватывают весь спектр компьютерных тем. Это обзор событий и анализ тенденций российского и мирового компьютерного рынка. Информация о компьютерах и комплектующих.
    Безопасность в сети. Методы взлома и защиты (2015) ВидеокурсБезопасность в сети. Методы взлома и защиты (2015) Видеокурс
    Для людей с небольшими знаниями в области информационной безопасности. Требуется минимальное понимание устройства сетей и используемых в них протоколов. Приветствуется знание UNIX-подобных систем. Если этих знаний нет или их недостаточно, в курсе Вы сможете их получить.
    Марина Виннер - Бесплатные антивирусы и защита компьютера без страха для те ...Марина Виннер - Бесплатные антивирусы и защита компьютера без страха для те ...
    В современном мире, где компьютер есть практически у каждого, несоблюдение компьютерной безопасности может плачевно закончиться для любого пользователя. В лучшем случае закончится потерей информации, в худшем - вы можете лишиться своих сбережений, когда злоумышленники получат доступ к вашему банковскому счету.
    SK Soft «Правила Безопасности Дорожнего Движения» (2009)SK Soft «Правила Безопасности Дорожнего Движения» (2009)
    Экзаменационные билеты ГАИ по правилам дорожного движения Украины, введенные в начале осени 2009 г. Используются для принятия теоретического экзамена в экзаменационно-регистрационных подразделениях ГАИ Украины. В разных регионах Украины билеты могут незначительно отличаться.
    WinMend System Doctor 1.6.0 RePack by BoomerWinMend System Doctor 1.6.0 RePack by Boomer
    WinMend System Doctor - является улучшенным центром безопасности Windows, который может отлично обнаруживать и устранять уязвимости сохранности в системе и предотвращать запуск вредоносных программ, троянов, вирусов, процессов. Защитите вашу систему от угроз, программ-шпионов, маркетинговых ПО, троянов, вирусов и т.д.
    Chip №12 (декабрь 2011) УкраинаChip №12 (декабрь 2011) Украина
    Chip – ежемесячный журнал о компьютерной технике, коммуникациях и связи, ориентированный на рядовых пользователей и IT-профессионалов.
    Системы Безопасности [2008-2011] [PDF, EXE]Системы Безопасности [2008-2011] [PDF, EXE]
    В центре внимания журнала - системы охранно-пожарной сигнализации, CCTV, контроля доступа, инженерно-технической защиты, оперативной связи, антитерроризма, информационной безопасности, специальной техники для правоохранительных органов, охранные услуги и многие другие аспекты безопасности.