Зарегистрироваться
Восстановить пароль
FAQ по входу

Безопасность операционных систем

Доверенные пользователи и модераторы раздела

Лабораторная работа №4 Ознакомление с системами обеспечения безопасности в Widnows 2000/XP.
  • №1
  • 346,03 КБ
  • дата добавления неизвестна
  • описание отредактировано
Екатеринбург: УрФУ, 2011. — 370 с. — ISBN: 978-5-321-01966-5. В учебном пособии рассматриваются вопросы связанные с угрозами безопасности и защитой информации в операционных системах на базе ядра Linux. Пособие содержит теоретическую часть из пяти глав, лабораторный практикум и несколько приложений. Учебное пособие предназначено для студентов, обучающихся по специальностям...
  • №2
  • 3,06 МБ
  • добавлен
  • описание отредактировано
М.: Горячая линия – Телеком, 2019. — 214 с. — ISBN: 978-5-9912-0787-4. Описан процесс разработки и верификации формальных моделей безопасности управления доступом в операционных системах и реализующих их программных компонентов на примере отечественной защищенной операционной системы специального назначения Astra Linux Special Edition. Этот процесс направлен на получение...
  • №3
  • 2,61 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Екатеринбург: УГТУ-УПИ 2005. — 93 с. В учебном пособии рассматриваются вопросы, связанные с защитой компьютерной информации в автономных компьютерных системах, работающих под управлением операционных систем семейства Linux. Основное внимание удалено защите информации на уровне файловых систем. Детально излагаются структура распространенных файловых систем...
  • №4
  • 903,60 КБ
  • дата добавления неизвестна
  • описание отредактировано
2nd Edition. — Jones & Bartlett Learning, 2012. — ISBN: 144962636X. На англ. языке. While forensic analysis has proven to be a valuable investigative tool in the field of computer security, utilizing anti-forensic technology makes it possible to maintain a covert operational foothold for extended periods, even in a high-security environment. Adopting an approach that favors...
  • №5
  • 114,56 МБ
  • добавлен
  • описание отредактировано
Лабораторная работа №2 . — 5 с. Лабораторная работа с заданием и решением в одном архиве. Лабораторная работа № 2 Отчет о выполнении лабораторной работы № 2 Цель : практическое освоение студентами научно-теоретических положений дисциплины по вопросам защиты информации от несанкционированного доступа на разграничения полномочий, а также овладение ими техникой экспериментальных...
  • №6
  • 35,97 КБ
  • дата добавления неизвестна
  • описание отредактировано
Москва: Машиностроение-1, 2007. — 220 с. — ISBN 978-5-94275-348-1 Учебное пособие содержит материал в соответствии с Государственным образовательным стандартом по специальности 090105. Рассматриваются принципы построения и концептуальные основы операционных систем, методы, средства и алгоритмы управления процессами, памятью и вводом-выводом в операционных системах. Приведены...
  • №7
  • 1,76 МБ
  • дата добавления неизвестна
  • описание отредактировано
Москва: Вильямс, 2004. — 512 с. — ISBN: 5-8459-0684-9. Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем под управлением Windows. Всемирно известные авторы расскажут читателям о мерах противодействия как классическим атакам на Windows-системы, так и о новейших средствах из арсенала современного хакера, предназначенных для взлома именно...
  • №8
  • 89,55 МБ
  • дата добавления неизвестна
  • описание отредактировано
СПб.: Питер Пресс, 2007. — 285 с. — ISBN 978-5-94275-348-1. Благодаря этой книге вы узнаете, чем может обернуться взлом вашей системы, прочитав первую в своем роде книгу о руткитах. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows, хотя...
  • №9
  • 4,97 МБ
  • дата добавления неизвестна
  • описание отредактировано
Packt Publishing, 2017. — 258 p. — ISBN: 978-1-78439-049-5. Maximize the power of Windows Forensics to perform highly effective forensic investigations Windows Forensics Cookbook provides recipes to overcome forensic challenges and helps you carry out effective investigations easily on a Windows platform. You will begin with a refresher on digital forensics and evidence...
  • №10
  • 15,17 МБ
  • добавлен
  • описание отредактировано
Academic Press, 2018. — 129 p. — ISBN: 9780128114155. Unlike other books, courses and training that expect an analyst to piece together individual instructions into a cohesive investigation, Investigating Windows Systems provides a walk-through of the analysis process, with descriptions of the thought process and analysis decisions along the way. Investigating Windows Systems...
  • №11
  • 7,17 МБ
  • добавлен
  • описание отредактировано
КПИ ИПСА. преподаватель - Коваленко. Администрирование политики безопасности средствами Windows Server 2003. Понятие о политике безопасности. Объекты, интерфейсы и инструменты управления Групповой политикой безопасности (GPO). Управляемые компоненты политики безопасности Windows Server 2003. Шифрование с открытым ключом в Windows Server 2003. Ограничение возможности...
  • №12
  • 1,47 МБ
  • дата добавления неизвестна
  • описание отредактировано
СПб.: Наука и Техника, 2006. — 320 с.: ил. — Секреты мастерства. — ISBN: 5-94387-266-3. Теория и практика программирования "шапок-невидимок", позволяющих скрывать от системы данные, процессы, сетевые соединения. Руткит - это программа или набор программ для скрытого взятия под контроль взломанной системы На платформе Windows скрытность обеспечивается тем, что руткиты...
  • №13
  • 4,75 МБ
  • добавлен
  • описание отредактировано
Syngress, Elsevier, 2012., - 296 p., ISBN: 1597497274 Now in its third edition, Harlan Carvey has updated Windows Forensic Analysis Toolkit to cover Windows 7 systems. The primary focus of this edition is on analyzing Windows 7 systems and on processes using free and open-source tools. The book covers live response, file analysis, malware detection, timeline, and much more. The...
  • №14
  • 8,32 МБ
  • добавлен
  • описание отредактировано
Paperback: 908 pages. Publisher: Jones & Bartlett Learning; 1 edition (May 4, 2009). Language: English. ISBN10: 1598220616. ISBN13: 978-1598220612. With the growing prevalence of the Internet, rootkit technology has taken center stage in the battle between White Hats and Black Hats. Adopting an approach that favors full disclosure, The Rootkit Arsenal presents the most...
  • №15
  • 81,33 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2016. — 314 p. — ISBN10: 1783554096. — ISBN13: 978-1783554096 Leverage the power of digital forensics for Windows systems About This Book Build your own lab environment to analyze forensic data and practice techniques. This book offers meticulous coverage with an example-driven approach and helps you build the key skills of performing forensics on...
  • №16
  • 19,81 МБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2016. — 150 p. — ASIN: B017IV809G Hackers are shrouded in a cloud of mystery, and most people don't understand who they are, what they do, how they do it, and what motivates them. As a network security engineer, I want to reveal the mysterious world of hackers to beginners so you can get your feet wet hacking. Not only will I teach you the...
  • №17
  • 724,35 КБ
  • добавлен
  • описание отредактировано
Методические указания к лабораторным работам по курсу "Защита информации". - Волгоград: Волгоград. гос. техн. ун-т., 2011. - 24 с. Содержатся сведения, необходимые для изучения средств обеспечения информационной безопасности в операционной системе Windows. Рассмотрены принципы построения архитектуры подсистемы безопасности ОС Windows, приведено описание работы систем...
  • №18
  • 391,44 КБ
  • добавлен
  • описание отредактировано
СОДЕРЖАНИЕ. Введение. Обоснование комплексной системы защиты информации на предприятии. Анализ источников информации на предприятии. Общие сведения о структуре предприятия и локальной сети предприятия. Источники информации, существующие на предприятии и их анализ. Каналы распространения информации. Предложения по защите экономической информации на предприятии. Мероприятия...
  • №19
  • 1,45 МБ
  • дата добавления неизвестна
  • описание отредактировано
СПб.: Питер, 2002. — 480 с. Данная книга посвящена компьютерной безопасности в операционной среде Linux и ориентирована на домашних пользователей и небольшие предприятия, которые не могут позволить себе содержание своей собственной полноценной хорошо оснащенной компьютерной службы. В книге содержатся базовые сведения о компьютерной безопасности. Прочитав книгу, вы не сможете...
  • №20
  • 6,16 МБ
  • добавлен
  • описание отредактировано
М.: Горячая линия - Телеком, 2014. — 192 с. Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно связанные с обеспечением безопасности операционных систем:...
  • №21
  • 11,38 МБ
  • добавлен
  • описание отредактировано
В настоящее время одной из наиболее распространенных клиентских операционных систем является Microsoft Windows XP. Именно о защите клиентского компьютера (компьютера домашнего или офисного пользователя) и будет идти речь. Не секрет, что любую атаку гораздо проще начинать именно с клиентского рабочего места. Ведь основное внимание в вопросах защиты традиционно уделяется серверам...
  • №22
  • 277,80 КБ
  • дата добавления неизвестна
  • описание отредактировано
Apress, 2024. — 493 p. — ISBN 9798868801921, ASIN B0CQLK93S5. This book is your comprehensive guide to Windows forensics. It covers the process of conducting or performing a forensic investigation of systems that run on Windows operating systems. It also includes analysis of incident response, recovery, and auditing of equipment used in executing any criminal activity. The book...
  • №23
  • 26,68 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. – Омск: Изд-во ОмГТУ, 2007.– 232 с. — ISBN 5-8149-0483-6 Данное учебное пособие посвящено программным средствам защиты для операционных систем Microsoft Windows XP/2003. Пособие создано для подготовки специалистов (системных администраторов), обеспечивающих поддержку и безопасность сетевой инфраструктуры организаций. Кроме теоретического материала пособие...
  • №24
  • 8,09 МБ
  • добавлен
  • описание отредактировано
Guides of the Beginner's Series: So you want to be a harmless hacker? Hacking Windows 95! Hacking into Windows 95 (and a little bit of NT lore)! Hacking from Windows 3.x, 95 and NT How to Get a *Good* Shell Account, Part 1 How to Get a *Good* Shell Account, Part 2 How to use the Web to look up information on hacking. Computer hacking. Where did it begin and how did it...
  • №25
  • 615,09 КБ
  • добавлен
  • описание отредактировано
Syngress, 2014. — 615 p. The Syngress Digital Forensics Field Guides series includes companions for any digital and computer forensic investigator and analyst. Each book is a "toolkit" with checklists for specific tasks, case studies of difficult situations, and expert analyst tips. This compendium of tools for computer forensics analysts and investigators is presented in a...
  • №26
  • 56,72 МБ
  • добавлен
  • описание отредактировано
2018. — 231 p. Windows Password cracking in second. Wireless Hacking. Basic Hacking. Website Hacking. Analysis of Havji SQL injection tool. Web Shells. Cross Site Hacking using kali Linux...
  • №27
  • 15,38 МБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2017. — 24 p. — (Penetration testing, Hacking, Wireless Networks). — ASIN B073PL9JF6. In this book you will start as a beginner with no previous knowledge about penetration testing. The book is structured in a way that will take you through the basics of networking and how clients communicate with each other, then we will start talking about how we can...
  • №28
  • 598,57 КБ
  • добавлен
  • описание отредактировано
Учебное пособие. — СПб.: Университет ИТМО, 2019. — 50 с. В пособии рассматриваются теоретические и практические аспекты работы со средствами резервного копирования, восстановления, защиты данных в операционных системах Windows. Содержание Введение Современный подход к резервному копированию, восстановлению и защите данных в компьютерных системах Проблема защиты и восстановление...
  • №29
  • 1,46 МБ
  • добавлен
  • описание отредактировано
Омск: СибАДИ, 2011. — 325 с. Факультет «Информационные системы в управлении» Сибирской государственной автомобильно-дорожной академии Данный курс «Безопасность компьютерных систем на основе операционных систем Microsoft Windows 2003/XP» создан для подготовки специалистов (системных администраторов), обеспечивающих поддержку и безопасность сетевой инфраструктуры организаций....
  • №30
  • 10,64 МБ
  • добавлен
  • описание отредактировано
Москва: НОУ «Интуит»., 2011. — 57 с. Курс является логическим продолжением годичного курса «Системное администрирование + Топология сети» и посвящен проектированию безопасности крупных и очень крупных сетей на базе Windows Server 2003 и ISA Server 2004. В рамках курса обсуждаются возможности проектирования центров сертификации, стратегии аутентификации, проектирование защиты...
  • №31
  • 292,26 КБ
  • добавлен
  • описание отредактировано
Учебное пособие для вузов. — М.: Горячая линия-Телеком, 2014. — 192 с.: ил. — ISBN: 978-5-9912-0379-1. Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно...
  • №32
  • 5,05 МБ
  • добавлен
  • описание отредактировано
Белорусский государственный университет информатики и радиоэлектроники, 2010, 8с. Задание: Изучить консоль групповой политики приведённой учётной записи администратора. Создать свой вариант групповой политики. Переименовать учетную запись администратора. Изменить параметры приложений. Проверить действенность своей политики. Оформить отчёт и описать внесённые изменения....
  • №33
  • 323,92 КБ
  • добавлен
  • описание отредактировано
Syngress, Elsevier, 2013., - 135 p., ISBN: 978-0-12-409507-6 Linux Malware Incident Response is a "first look" at the Malware Forensics Field Guide for Linux Systems, exhibiting the first steps in investigating Linux-based incidents. The Syngress Digital Forensics Field Guides series includes companions for any digital and computer forensic investigator and analyst. Each book...
  • №34
  • 14,97 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2011. — 292 p. — ISBN: 1849510229. На англ. языке. OpenAM от норвежской компании ForgeRock - это лидирущая на рынке система управления доступом с открытым исходным кодом, а также серверная платформа для федеративной идентификации. OpenAM основан на OpenSSO, открытом продукте от Sun для управления процессами идентификации пользователей в корпоративных средах,...
  • №35
  • 7,86 МБ
  • добавлен
  • описание отредактировано
Учебно-методическое пособие. – СПб: Университет ИТМО, 2015. – 48 с. Пособие содержит теоретический минимум, методические указания и задания для выполнения лабораторных работ по дисциплине «Безопасность вычислительных систем и сетей». Пособие предназначено для магистров направления подготовки 09.04.01 «Информатика и вычислительная техника». Содержание. Введение. Правила...
  • №36
  • 1,45 МБ
  • добавлен
  • описание отредактировано
М.: Радио и связь, 2000. — 168 с. — ISBN: 5-265-01414-5 Рассматриваются общая концепция защиты информации в операционных системах, аппаратное и программное обеспечение защитных функций операционных систем. Значительная часть пособия посвящена описанию организации подсистем защиты наиболее распространенных операционных систем. Для отдельных операционных систем, близких по...
  • №37
  • 15,13 МБ
  • добавлен
  • описание отредактировано
М.: Машиностроение-1, 2007. — 220 с. — ISBN: 978-5-94275-348-1 Учебное пособие содержит материал в соответствии с Государственным образовательным стандартом по специальности 090105. Рассматриваются принципы построения и концептуальные основы операционных систем, методы, средства и алгоритмы управления процессами, памятью и вводом-выводом в операционных системах. Приведены...
  • №38
  • 18,45 МБ
  • добавлен
  • описание отредактировано
М.: Вильямс, 2004. — 512 с. — ISBN: 5-8459-0684-9. Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем под управлением Windows. Всемирно известные авторы расскажут читателям о мерах противодействия как классическим атакам на Windows-системы, так и о новейших средствах из арсенала современного хакера, предназначенных для взлома именно систем...
  • №39
  • 7,86 МБ
  • добавлен
  • описание отредактировано
Схема работы идентификации пользователя Windows. Существует несколько видов схем передачи данных внутри системы Windows безопасного входа пользователя (идентификации и аутентификации). В данном случае показана самая распространенная схема. Используется в курсе "Информационная безопасность" и в обязательном порядке зарисовывается на экзаменах.
  • №40
  • 4,79 КБ
  • дата добавления неизвестна
  • описание отредактировано
Пер. с англ. — М.: Вильямс, 2002. — 464 с. — ISBN: 5-8459-0300-9. Особенностям защиты операционной системы Windows 2000 в известном бестселлере "Секреты хакеров. Безопасность сетей - готовые решения", 2-е издание, была посвящена отдельная глава, однако вполне очевидно, что эта тема заслуживает более глубокого рассмотрения. Данную книгу можно назвать специализированным продолжением...
  • №41
  • 5,83 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2015. — 240 p. iOS has quickly become one of the most popular mobile operating systems, not only with users, but also with developers and companies. This also makes it a popular platform for malicious adversaries. iOS users and developers need to be constantly aware of their mobile security risks. Because of this, there is great demand for risk assessment...
  • №42
  • 5,76 МБ
  • добавлен
  • описание отредактировано
CreateSpace Independent Publishing, 2015. — 194 p. Another collection of hacks? Yes! If you have just completed your first admin course or looking for better ways to get the job done the “Linux Hack” eBook is a good point to start. These useful tips are concise, well written and easy to read. Well done - I will recommend this eBook to my students. —Prof. Dr. Fritz Mehner, FH...
  • №43
  • 551,16 КБ
  • добавлен
  • описание отредактировано
СПб.: Университет ИТМО, 2020. — 34 с. Предлагаемое пособие предназначено для академического бакалавриата. В пособии представлены материалы для выполнения и защиты лабораторных работ, а также вопросы для самостоятельной подготовки. Учебно-методическое пособие предназначено для студентов по направлениям подготовки 09.03.04, 09.03.01 в качестве учебного пособия для выполнения...
  • №44
  • 916,12 КБ
  • добавлен
  • описание отредактировано
Санкт-Петербургский университет экономики и управления (Алтайский институт экономики), юридический факультет, 2 курс заочного образования. г. Барнаул, 2012 год Содержание Введение Базовые моменты безопасности Установка и укрепление Windows 7 Новые средства безопасности Windows 7 Заключение Список использованных источников Антивирусная программа как элемент продуктовой линейки...
  • №45
  • 421,46 КБ
  • добавлен
  • описание отредактировано
Self-Published by Peter Bradley, 2019. — 91 p. Hacking - A Comprehensive, Step-By-Step Guide to Techniques and Strategies to Learn Ethical Hacking With Practical Examples by Peter Bradley is an excellent, knowledgeable guide for everyone. Your Wi-Fi network is the main port of attack on your system, and the best way to understand how to secure it is to know how the hackers get...
  • №46
  • 688,82 КБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2017. — 258 p. — ISBN: 978-1-78439-049-5. Maximize the power of Windows Forensics to perform highly effective forensic investigations Windows Forensics Cookbook provides recipes to overcome forensic challenges and helps you carry out effective investigations easily on a Windows platform. You will begin with a refresher on digital forensics and evidence...
  • №47
  • 6,16 МБ
  • добавлен
  • описание отредактировано
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). — Санкт-Петербург, 2017. — 154 с. Научный руководитель: д.т.н, профессор Молдовян Н.А. Цель диссертации. В сокращении сроков и уменьшении затрат...
  • №48
  • 2,42 МБ
  • добавлен
  • описание отредактировано
CreateSpace Independent Publishing Platform, 2014. — 95 p. — ISBN10: 1539713830, ISBN13: 978-1539713838. Isaac D. Cody is a proud, savvy, and ethical hacker from New York City. After receiving a Bachelors of Science at Syracuse University, Isaac now works for a mid-size Informational Technology Firm in the heart of NYC. He aspires to work for the United States government as a...
  • №49
  • 585,49 КБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Пермь: Пермская ГСХА, — 2013. – 170 с. ISBN: 978-5-94279-185-8 Лабораторный практикум подготовлен в соответствии с государственным образовательным стандартом по направлениям подготовки бакалавров «Прикладная информатика» и «Информационные системы и технологии» и посвящен практическому изучению вопросов обеспечения безопасности сетей на основе Windows Server...
  • №50
  • 1,75 МБ
  • добавлен
  • описание отредактировано
Лихоносов, А.Г., Лекция по дисциплине "Безопасность клиентских операционных систем", МФПА, Москва-2009 Введение Концепция построения многоуровневой системы защиты на основе ОС Solaris Системные средства аутентификации пользователей Разграничение доступа пользователей к ресурсам ASET — средство проверки корректности конфигурации системы BSM SunSHIELD — инструмент системного...
  • №51
  • 256,54 КБ
  • добавлен
  • описание отредактировано
Москва: Вильямс, 2002. — 464 с. — ISBN: 5-8459-0300-9. Особенностям защиты операционной системы Windows 2000 в известном бестселлере Секреты хакеров. Безопасность сетей — готовые решения. 2-е издание, была посвящена отдельная глава, однако вполне очевидно, что эта тема заслуживает более глубокого рассмотрения. Данную книгу можно назвать специализированным продолжением...
  • №52
  • 77,40 МБ
  • добавлен
  • описание отредактировано
Екатеринбург: УрФУ, 2011. — 354 с. В учебном пособии рассматриваются вопросы связанные с угрозами безопасности и защитой информации в операционных системах на базе ядра Linux. Пособие содержит теоретическую часть из пяти глав, лабораторный практикум и несколько приложений. Учебное пособие предназначено для студентов, обучающихся по специальностям «Компьютерная безопасность»,...
  • №53
  • 3,45 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых (ВлГУ), 2021. — 174 с. — ISBN 978-5-9984-1356-8. Представлен систематизированный материал по математическим основам построения, решения и анализа задач управления динамическими показателями информационной безопасности, многокритериального управления и принятия решений в условиях...
  • №54
  • 3,95 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых (ВлГУ), 2020. — 115 с. — ISBN: 978-5-9984-1231-8. Представлен систематизированный материал по математическим основам построения, анализа и решения задач управления статическими показателями информационной безопасности информационных систем, а также выбору оптимального управления....
  • №55
  • 2,73 МБ
  • добавлен
  • описание отредактировано
М.: Радио и связь, 2000. — 168 с. — ISBN: 5-265-01414-5. Рассматриваются общая концепция защиты информации в операционных системах, аппаратное и программное обеспечение защитных функций операционных систем. Значительная часть пособия посвящена описанию организации подсистем защиты наиболее распространенных операционных систем. Для отдельных операционных систем, близких по...
  • №56
  • 3,25 МБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2017. — 258 p. — ISBN: 978-1-78439-049-5. Maximize the power of Windows Forensics to perform highly effective forensic investigations Windows Forensics Cookbook provides recipes to overcome forensic challenges and helps you carry out effective investigations easily on a Windows platform. You will begin with a refresher on digital forensics and evidence...
  • №57
  • 6,17 МБ
  • добавлен
  • описание отредактировано
Apress Media, LLC., 2023. — 241 p. — ISBN13: 978-1-4842-8938-9. Learn the skills and solutions required to secure your Mac’s operating system, the underlying hardware, and allow users to get work done safely. This book will show you how to create a Mac that’s made of steel and won’t buckle when attacked! Ok, there’s no such thing as unhackable. No magic tool or silver bullet...
  • №58
  • 1,76 МБ
  • добавлен
  • описание отредактировано
Статья. Автор неизвестен, 2008. — 3 с. Краткие рекомендации по безопасности коммуникаций в критической ситуации (компьютеры и Интернет)
  • №59
  • 150,24 КБ
  • добавлен
  • описание отредактировано
Статья из журнала LAN/ЖУРНАЛ СЕТЕВЫХ РЕШЕНИЙ №07/ 99. М.: Открытые Системы, 1999. — 10 с. Издательство "Открытые Системы" Windows NT получает все большее распространение и как операционная система для рабочих станций, и как серверная ОС. Многие сетевые администраторы уже успели оценить легкость управления этой системой и эффективность средств ее безопасности. Однако...
  • №60
  • 76,05 КБ
  • добавлен
  • описание отредактировано
Apress, 2024. — 493 p. — ISBN 9798868801921, ASIN B0CQLK93S5. This book is your comprehensive guide to Windows forensics. It covers the process of conducting or performing a forensic investigation of systems that run on Windows operating systems. It also includes analysis of incident response, recovery, and auditing of equipment used in executing any criminal activity. The book...
  • №61
  • 34,82 МБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2017. — 23 p. — (Penetration testing, Hacking, Wireless Networks). — ASIN B073PL9JF6. In this book you will start as a beginner with no previous knowledge about penetration testing. The book is structured in a way that will take you through the basics of networking and how clients communicate with each other, then we will start talking about how we can...
  • №62
  • 319,06 КБ
  • добавлен
  • описание отредактировано
Екатеринбург: ОГТУ-УПИ, 2005. — 93 с. В учебном пособии рассматриваются вопросы, связанные с защитой копьютерной информации в автономных компьютерных системах, работающих под управлением операционных систем семейства Linux. Основное внимание удалено защите информации на уровне файловых систем. Детально излагаются структура распространенных файловых систем EXT2FS и EXT3FS, что...
  • №63
  • 692,43 КБ
  • добавлен
  • описание отредактировано
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). — Санкт-Петербург, 2017. — 18 с. Научный руководитель: д.т.н, профессор Молдовян Н.А. Цель диссертации. В сокращении сроков и...
  • №64
  • 980,21 КБ
  • добавлен
  • описание отредактировано
Учебное пособие. — А.Л. Марухленко, Л.О. Марухленко, М.А. Ефремов, М.О. Таныгин, Е.А. Кулешова — М.: Директ-Медиа, 2021. — 209 с. — ISBN: 978-5-4499-1671-6. Технологии обеспечения безопасности информационных систем — Рассматриваются основы информационной безопасности, особенности защиты авторских прав, технические и криптографические методы защиты, показан способ интеграции...
  • №65
  • 12,44 МБ
  • добавлен
  • описание отредактировано
Self-Published by Peter Bradley, 2019. — 91 p. Hacking - A Comprehensive, Step-By-Step Guide to Techniques and Strategies to Learn Ethical Hacking With Practical Examples by Peter Bradley is an excellent, knowledgeable guide for everyone. Your Wi-Fi network is the main port of attack on your system, and the best way to understand how to secure it is to know how the hackers get...
  • №66
  • 362,79 КБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2016. — 123 p. — ASIN: B017IV809G Hackers are shrouded in a cloud of mystery, and most people don't understand who they are, what they do, how they do it, and what motivates them. As a network security engineer, I want to reveal the mysterious world of hackers to beginners so you can get your feet wet hacking. Not only will I teach you the...
  • №67
  • 228,01 КБ
  • добавлен
  • описание отредактировано
Apress Media, LLC., 2023. — 241 p. — ISBN13: 978-1-4842-8939-6. Learn the skills and solutions required to secure your Mac’s operating system, the underlying hardware, and allow users to get work done safely. This book will show you how to create a Mac that’s made of steel and won’t buckle when attacked! Ok, there’s no such thing as unhackable. No magic tool or silver bullet...
  • №68
  • 681,51 КБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Барнаул: Алтайский государственный университет (АлтГУ), 2020. — 68 с. — ISBN 978-5-7904-2514-1. Учебное пособие содержит базовую информацию о структурной организации и функционировании подсистемы безопасности сложной многокомпонентной информационной системы на примере актуальных версий операционных систем Microsoft Windows. Цикл лабораторных работ служит для...
  • №69
  • 1,19 МБ
  • добавлен
  • описание отредактировано
Self-Published by Peter Bradley, 2019. — 91 p. Hacking - A Comprehensive, Step-By-Step Guide to Techniques and Strategies to Learn Ethical Hacking With Practical Examples by Peter Bradley is an excellent, knowledgeable guide for everyone. Your Wi-Fi network is the main port of attack on your system, and the best way to understand how to secure it is to know how the hackers get...
  • №70
  • 388,76 КБ
  • добавлен
  • описание отредактировано
Self-Published by Peter Bradley, 2019. — 91 p. Hacking - A Comprehensive, Step-By-Step Guide to Techniques and Strategies to Learn Ethical Hacking With Practical Examples by Peter Bradley is an excellent, knowledgeable guide for everyone. Your Wi-Fi network is the main port of attack on your system, and the best way to understand how to secure it is to know how the hackers get...
  • №71
  • 372,21 КБ
  • добавлен
  • описание отредактировано
Chuck Easttom, Jessica Phelan, Karely Rodriguez, Ramya Sai Bhagavatula, Sean Steuber, Victoria Indy Balkissoon, William Butler, Zehra Naseer. — Apress Media LLC., 2024. — 493 p. — ISBN-13: 979-8-8688-0193-8. This book is your comprehensive guide to Windows forensics. It covers the process of conducting or performing a forensic investigation of systems that run on Windows...
  • №72
  • 34,98 МБ
  • добавлен
  • описание отредактировано
Chuck Easttom, Jessica Phelan, Karely Rodriguez, Ramya Sai Bhagavatula, Sean Steuber, Victoria Indy Balkissoon, William Butler, Zehra Naseer. — Apress Media LLC., 2024. — 493 p. — ISBN-13: 979-8-8688-0193-8. This book is your comprehensive guide to Windows forensics. It covers the process of conducting or performing a forensic investigation of systems that run on Windows...
  • №73
  • 39,48 МБ
  • добавлен
  • описание отредактировано
Apress Media, LLC., 2023. — 241 p. — ISBN13: 978-1-4842-8939-6. Learn the skills and solutions required to secure your Mac’s operating system, the underlying hardware, and allow users to get work done safely. This book will show you how to create a Mac that’s made of steel and won’t buckle when attacked! Ok, there’s no such thing as unhackable. No magic tool or silver bullet...
  • №74
  • 770,73 КБ
  • добавлен
  • описание отредактировано
Apress Media, LLC., 2023. — 241 p. — ISBN13: 978-1-4842-8939-6. Learn the skills and solutions required to secure your Mac’s operating system, the underlying hardware, and allow users to get work done safely. This book will show you how to create a Mac that’s made of steel and won’t buckle when attacked! Ok, there’s no such thing as unhackable. No magic tool or silver bullet...
  • №75
  • 370,39 КБ
  • добавлен
  • описание отредактировано
Amazon Digital Services LLC, 2017. — 24 p. — (Penetration testing, Hacking, Wireless Networks). — ASIN B073PL9JF6. In this book you will start as a beginner with no previous knowledge about penetration testing. The book is structured in a way that will take you through the basics of networking and how clients communicate with each other, then we will start talking about how we can...
  • №76
  • 242,35 КБ
  • добавлен
  • описание отредактировано
Учебное пособие. — А.Л. Марухленко, Л.О. Марухленко, М.А. Ефремов, М.О. Таныгин, Е.А. Кулешова — М.: Директ-Медиа, 2021. — 209 с. — ISBN: 978-5-4499-1671-6. Технологии обеспечения безопасности информационных систем — Рассматриваются основы информационной безопасности, особенности защиты авторских прав, технические и криптографические методы защиты, показан способ интеграции...
  • №77
  • 20,29 МБ
  • добавлен
  • описание отредактировано
Метод. указания. — Москва: МГТУ им. Баумана, 2017. — 100 с. Рассмотрены методы защиты операционных систем и информации в операционных системах Linux, Windows и др., средства шифрования данных и инструменты настройки безопасности, как для одиночного компьютера, так и компьютера работающего в сети. Методические указания по выполнению лабораторных работ по дисциплине "Операционные...
  • №78
  • 1,33 МБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.