Old-DOS.ru

Безопасность

Защита устройств и сетей
Главная страница Файлы Игры Поиск Форум Wiki Библиотека Галерея Гостевая Ссылки О проекте

Логин:
Пароль:


Регистрация
Восстановление пароля




+ Программирование
   • C/C++
   + Ассемблер
      • Fasm book
      • IDA
   • Java
   • Паскаль
   • Basic
   • Delphi
   • Фортран
   • Программирование в WIN32
   • Программирование в xNIX
   • Forth (Форт)
   • СТЕПЛЕР
+ Сканы старых журналов
   + Мир ПК
      • 1992
      • 1995
      • 1998
      • 1999
      • 2000
      • 2001
      • 2002
      • 1996
   + Компьютер Пресс
      • 1990
      • 1991
      • 1992
      • 1993
      • 1994
      • 1996
      • 1989
   + Домашний компьютер
      • 2001
      • 1999
      • 1996
      • 2003
   • Softalk
   • PC Magazine
   • Hard&Soft
   • Компьютер-63
   + Магия ПК
      • 1997
      • 1998
   + Softpanorama
      • Vol.1 (1989)
      • Vol.2 (1990)
      • Vol.4 (1992)
   • BYTE
   + Системный администратор
      • 2008 год
      • 2009 год
   • Интерфейс
   + Вычислительная техника и её применение
      • 1988 год
      • 1989 год
      • 1990 год
      • 1991 год
   • Компьютеры&Программы
   • Монитор
   + Компьютерное Обозрение
      • 1997
      • 1996
   + Мой игровой компьютер
      • 1999
   • В мире персональных компьютеров
+ Руководства
   • Руководства Windows
   • СУБД
• Автоматизация
+ Мультимедиа
   + Работа с графикой
      • Classroom in a book
+ Статьи
   • OT vaaal17
• Журнал Downgrade
• Информация о программах
+ Система
   • Эмуляторы ОС
• Безопасность
• Интернет
• Аппаратные средства
• Sinclair ZX Spectrum
• Словари по информатике
• Устранение неисправностей ПК
• Телефоны
• Прочее
• --НА УДАЛЕНИЕ




Библиотека - Безопасность
[Добавить подраздел]
Всего книг: 4
Книг на странице:
Rootkits, SpyWаrе/AdWаrе, Kеylоggеrs & BасkDооrs: обнаружение и защита
ОписаниеИнформация
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов,
программ SpyWare/AdWare, BackDoor, Trojan-Downloader.
Автор: Зайцев О.В.
Издательство: БХВ-Петербург
Скачать
Пожаловаться

Библия хакера 2. Книга 1
ОписаниеИнформация
Главная цель - научить читателя создавать эффективные меры с целью сохранения безопасности компьютерной сети. Для специалистов, связанных с областью защиты информации.

В первой книге выделены следующие основные разделы: теоретические основы; методы хакинга; хакеры, кракеры и фрикеры; хакинг и Enternet; способы взлома сетевых операционных систем.

2003 г.
Автор: Максим Левин
Издательство: -
Скачать
Пожаловаться

Библия хакера 2. Книга 2
ОписаниеИнформация
Главная цель - научить читателя создавать эффективные меры с целью сохранения безопасности компьютерной сети. Для специалистов, связанных с областью защиты информации.

Во второй книге освещены вопросы: фрикинг без секретов, GPRS-хакинг, кредитные карточки, трюки с пейджером, хакинг АТС, общий толковый словарь.

2003 г.
Автор: Максим Левин
Издательство: -
Скачать
Пожаловаться

Хакинг и антихакинг: защита и нападение.
ОписаниеИнформация
Защита и нападение в практических шагах. В книге рассмотрены более 100 инструментальных программ для создания защиты и проверки ее надежности. 2004 г.Автор: Alex WebKnacKer
Издательство: -
Скачать
Пожаловаться

Еще 65535 ведер - и золотой ключик у нас в кармане

For abuses about copyright: srzone@mail.ru
Для жалоб на авторские права: srzone@mail.ru
Float 1.0.3 Copyright © 2008-2023 StrannikRiddler. All rights reserved.
18+. Находясь на этом сайте, вы соглашаетесь с его правилами
6 queries, db time 0.002488, memory 1255.58 Kb, total time 0.025 sec