15
мар 2017

Мандиа К., Просис К. - Защита от вторжений. Расследование компьютерных преступлений

Мандиа К., Просис К. - Защита от вторжений. Расследование компьютерных преступлений


Если вам звонят в два часа утра, потому что кто то взломал вашу Web страницу, то эта книга для вас. Если руководство просит вас узнать, не посылает ли другой сотрудник секреты компании конкуренту, то эта книга нужна нам. Если вы получаете сообщение от паникующего пользователя, что его машина продолжает зависать, то эта книга может оказаться вам полезной.
Данная книга предоставляет подробные, законодательно значимые технические ответы, если необходимо:

Исследовать кражу исходного кода или секретной информации
Исследовать кражу файлов паролей или информации о кредитных картах
Проанализировать спам или оскорбления и угрозы через e-mail
Исследовать неавторизованные или незаконные проникновения в компьютерные системы
Исследовать атаки отказа в обслуживании
Предоставить судебную поддержку при расследовании в случае уголовного преступления, мошенничества, шпионской деятельности и нарушения системы безопасности

Название: Защита от вторжений. Расследование компьютерных преступлений
Автор: Мандиа К., Просис К.
Жанр: Компьютерная литература
Издательство: Лори
Год выпуска: 2005
Страниц: 493
Язык: Русский
Формат: djvu
Размер: 10 Mb

Скачать Мандиа К., Просис К. - Защита от вторжений. Расследование компьютерных преступлений

- -- -

ПОКАЗОВ : 318

Топ-10 запрещенных книг

Похожие книги на Мандиа К., Просис К. - Защита от вторжений. Расследование компьютерных преступлений

    Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)
    Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности
    СЕН2 (ECSA) и СЕН3 (CHFI). Видеокурс (2016)СЕН2 (ECSA) и СЕН3 (CHFI). Видеокурс (2016)
    Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.
    В.Ф. Шаньгин - Комплексная защита информации в корпоративных системахВ.Ф. Шаньгин - Комплексная защита информации в корпоративных системах
    Книга посвящена методам и средствам комплексной защиты информации в корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и принципы политики безопасности. Описываются криптографические методы и алгоритмы защиты корпоративной и...
    Ричард Э.Смит - Аутентификация: От паролей до открытых ключейРичард Э.Смит - Аутентификация: От паролей до открытых ключей
    Эта книга является первым в своем роде изданием, посвященным такому важному аспекту проблемы управления доступом к информации в компьютерных системах, как аутентификация пользователей. Написанная простым и доходчивым языком, книга описывает достоинства и недостатки практически всех существующих и используемых на настоящий момент способов идентифика...
    К. Касперски - Записки исследователя компьютерных вирусовК. Касперски - Записки исследователя компьютерных вирусов
    Вирусные атаки в последнее время стали слишком интенсивными и никто не может чувствовать себя в безопасности. Использование антивирусов ничего не решает, — если вы администрируете локальную сеть крупной организации, персонально для вас может быть написан специальный вирус, проходяший сквозь антивирусные заслоны как нож сквозь масло.
    Уэнделл Одом - Компьютерные сети. Первый шагУэнделл Одом - Компьютерные сети. Первый шаг
    В книге приведены основные сведения о компьютерных сетях, их компонентах и технологиях. Рассмотрены все разновидности локальных и глобальных компьютерных сетей, рассказано об особенностях их структур, компонентов и методах применения. Особое внимание уделено вопросам безопасности компьютерных сетей.
    А.А. Торокин - Инженерно-техническая защита информацииА.А. Торокин - Инженерно-техническая защита информации
    Изложены вопросы инженерно-технической защиты информации как одного из основных направлений информационной безопасности. С системных позиций рассмотрены концепция, теория, технические системы и средства, организация и методология инженерно-технической защиты информации.
    CEH3. Расследование хакерских инцидентов (2012) ВидеокурсCEH3. Расследование хакерских инцидентов (2012) Видеокурс
    Курс посвящен методикам расследования хакерских инцидентов. Описаны последовательности многочисленных тестов по выявлению фактов проникновения хакера в систему и предложены рекомендации по отслеживанию действий потенциального нарушителя. Цель курса - Получить знания и навыки, необходимые для успешного расследования компьютерных инцидентов и устране...
    PC Tools Internet Security 2011 v8.0.0.623PC Tools Internet Security 2011 v8.0.0.623
    PC Tools Internet Security - программа, которая предлагает эффективный набор защиты от спама, вирусов и незаконных вторжений. Обнаруживает, перемещает и блокирует все виды вирусов, троянов, хакерских атак, незаконных вторжений и прочих угроз безопасности. Бесплатная поддержка для всех пользователей, частые обновления всегда защитят от появившихся н...
    Auto Hide IP 5.0.7.6Auto Hide IP 5.0.7.6
    Auto Hide IP - позволит Вам заниматься серфингом анонимно, изменять свой IP адрес и принимать меры против вторжений хакера. Ваш IP адрес - Ваша идентичность и может использоваться хакерами, чтобы ворваться в Ваш компьютер, украсть личную информацию, или передать другие преступления против Вас. Real Hide IP позволяет Вам заниматься серфингом анонимн...
    Хакинг и защита (30 томов)Хакинг и защита (30 томов)
    Вашему вниманию представлена книжная подборка: Хакинг и защита в 30 томах на русском языке.
    Коллектив авторов - Анти-хакер. Средства защиты компьютерных сетей (+CD)Коллектив авторов - Анти-хакер. Средства защиты компьютерных сетей (+CD)
    В книге описываются некоторые методы взлома систем и принципы защиты от взломов. Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с взломом компьютер...
    Час расплатыЧас расплаты
    Согласно предварительной договоренности, после завершения двухлетнего контракта разработчик компьютерных программ Дженнингс должен получить 5 миллионов долларов за свою работу, однако вместо чека банковский служащий протягивает ему 20 непонятных предметов. Дженнингс поражен. Он хочет узнать, кто разрешил это сделать, и получает странный ответ: он с...
    Коллектив авторов - Энциклопедия компьютерных вирусовКоллектив авторов - Энциклопедия компьютерных вирусов
    Первое в своем роде издание на тему саморазмножающихся программ. В книге собрана исчерпывающая информация по проблеме компьютерных вирусов, от создания до обнаружения и уничтожения. Книга будет интересна не только начинающим, но и профессионалам. В книгеприведены примеры написания и уничтожения COM, EXE, BOOT, Internet и Macro вирусов, как нерезиде...
    Вильям Столлингс - Основы защиты сетей. Приложения и стандартыВильям Столлингс - Основы защиты сетей. Приложения и стандарты
    Наше время - это время широкого распространения компьютерных вирусов, электронного шпионажа, хакерства и других угроз, связанных с глобализацией Internet и повсеместным распространением компьютеров. Поэтому вопросы защиты компьютеров и компьютерных сетей приобрели сейчас особую актуальность.

Рекомендуем обратить внимание

Зайцы тут » Книги журналы » Мандиа К., Просис К. - Защита от вторжений. Расследование компьютерных преступлений
Интересные файлы