Поделиться

Подборка книг " Безопасность ИТ "

Подборка книг по системам безопасности компьютера и защите ПК.

 

 

 

В подборку из восьми книг вошли такие издания:
1. Уорли Б. » Интернет: реальные и мнимые угрозы » КУДИЦ-ОБРАЗ, 2004 год, 320 стр., djvu
2. Левин М. » Email «безопасная»: Взлом, «спам» и «хакерские» атаки на системы электронной почты Internet » Бук-пресс, 2006 год, 192 стр., pdf
3. Фленов М. » WEB сервер глазами хакера » БХВ-Петербург, 2007 год, 288 стр., djvu
4. Гордейчик С., Дубровин В. » Безопасность беспроводных сетей » ГЛ-Телеком, 2008 год, 288 стр., djvu
5. Лохниски Я. » 222 проблемы с компьютером и их решение» НиТ, 2006 год, 224 стр., pdf
6. Фейнштайн Я. » Защита ПК от спама, вирусов, всплывающих окон и шпионских программ » НТ Пресс, 2005 год, 240 стр., pdf
7. Касперски К. » Записки исследователя компьютерных вирусов» Питер, 2005 год, 316 стр., djvu
8. Хоглунг Г., Батлер Дж. » Руткиты: внедрение в ядро Windows » Питер, 2007 год, 285 стр. djvu

Скачать можно подборку книг в архиве или любую в отдельности.

Первая книга расскажет о принципах работы в сети Интернет, как не попасться на уловки аферистов и совершать безопасные покупки в интернет аукционе и магазине. Максим Левин в своей книге рассказывает о тонкостях работы с Email, выбор почтового клиента, борьба со спамом, защита от взлома почты, команды и коды SMTP и др.

Возможности работы с WEB сервером, использование эксплойтов, программы для подбора паролей, троянские программы, поиск уязвимостей, PHP и SQL сценарии, практические приемы взлома, ответы на эти и многие другие связанные по теме вопросы дает книга Фленова М. » WEB сервер глазами хакера «. Беспроводные сети все больше завоевывают коммуникационные структуры.

По каким протоколам работает беспроводная сеть, её топология, протоколы передачи данных, обеспечение безопасности и базовых защитных функций, об этом и многим другим вопросам книга издательства ГЛ-Телеком » Безопасность беспроводных сетей «. Название книги Я. Фейнштайна говорит само за себя. Из неё вы узнаете как бороться с вирусами и спамом, описание программных продуктов для ведения такой работы, как защититься от шпионского ПО., как избежать заражения компьютера рекламными скриптами, работа с файлами cookies, восстановить реестр после атаки вирусов, а также многое другое из сферы информационной безопасности.

Крис Касперски ( это не создатель знаменитого антивируса), знаменитый хакер, писатель, программист. Его книга рассчитана на системных администраторов в первую очередь, расскажет читателю о локальных вирусах, «червях», методах выявления и борьбы с ними, даются практические советы по работе с операционными системами Windows и UNIX, рассматриваемые с точки зрения компьютерной безопасности. Руткиты ( rootkit ) пришедшее из UNIX систем название наборов ПО. используемый для сокрытия следов взлома
системы и присутствия в ней шпионского арсенала. Книга дает описание и программные коды руткитов. Основное направление рассматриваемое в книге это руткиты ядра. Одни из самых сложных в обнаружении программных кодов.
Скачать

mirror

Защита ПКhttps://www.htbook.ru/wp-content/uploads/2014/10/Pod_po_BEZ.jpghttps://www.htbook.ru/wp-content/uploads/2014/10/Pod_po_BEZ-130x200.jpgБезопасностьЗловредное ПО,Информационная безопасность,хакерПодборка книг по системам безопасности компьютера и защите ПК.       В подборку из восьми книг вошли такие издания: 1. Уорли Б. ' Интернет: реальные и мнимые угрозы ' КУДИЦ-ОБРАЗ, 2004 год, 320 стр., djvu 2. Левин М. ' Email 'безопасная': Взлом, «спам» и «хакерские» атаки на системы электронной почты Internet ' Бук-пресс, 2006...Библиотека технической тематики. Техническая литература

Поделиться