Учебное пособие. – Томск: Изд-во Томск. гос. ун-та систем управления и радиоэлектроники, 2005. – 382 с. Технические каналы утечки информации Технические каналы утечки речевой информации Технические каналы утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связи Способы скрытого видеонаблюдения и съемки Демаскирующие признаки объектов и акустических закладок...
Конспект лекций. – 85 с. Специальность 090104 – Комплексная защита объектов информатизации Программные и аппаратные механизмы защиты. Хранение аутентифицирующей информации в открытых компьютерных системах. Типовые схемы хранения ключевой информации. Защита БД аутентификации. Протоколы стойкой удаленной аутентификации пользователей. Протокол CHAP, S/KEY. Удаленная аутентификация...
(Выходные данные не указаны). (В файле 28 с.). Практически всем администраторам приходилось сталкивались с теми или иными сбоями ОС и ее окружения, но далеко не все могли быстро найти источник их возникновения (особенно, если сбой происходит нерегулярно и на чужой машине). Тем не менее, существует несколько вполне универсальных стратегий поиска дефектных компонентов,...
Издательство: Интернет
Год: 2011
"Ваш компьютер заблокирован. Для снятия блокировки Вам необходимо оплатить штраф в размере 400 рублей. " Редкий пользователь в просторах Интернета не знаком с этой горькой фразой. Баннеры - вымогатели с завидной настойчивостью требуют с нас деньги, надеясь на нашу неопытность, а шансы получить заветный код после оплаты всегда практически равны...
20 с.
(Выходные данные не указаны).
Учебное пособие по дисциплине «Средства защиты информации».
Содержание:
Компьютерный вирус.
Загрузочные.
Файловые.
Макровирусы.
Сетевые.
Полиморфики.
Резидентные.
Stealth.
Террористы.
Трояны (Троянские кони).
Боты.
Последние вирусные явления.
Программы для создания вирусов.
Как бороться с вирусами.
Сканеры.
Проактивные...
(Выходные данные не указаны). (В файле 8 с.). Лучший способ сохранить информацию - разделить ее с миром (в смысле поделиться с друзьями). Это общеизвестный факт! Давайте попробуем автоматизировать процесс дележа, чтобы компьютер самостоятельно "рассеивал" данные по локальной сети. О проблемах и безопасности информации в условиях общего доступа.
Packt Publishing, 2012. — Code only. — ISBN: 978-1-84951-742-3. Приложения к файлу и файлу Metasploit software helps security and IT professionals identify security issues, verify vulnerability mitigations, and manage expert-driven security assessments. Capabilities include smart exploitation, password auditing, web application scanning, and social engineering. Teams can...
Комментарии