11
мая 2012

24 смертных греха компьютерной безопасности

24 смертных греха компьютерной безопасности

В книге рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные "дыры", которые используются хакерами для взлома программных продуктов.
Рассмотрено большинство языков и платформ программирования, каждая глава посвящена отдельному типу уязвимости, угрожающему безопасности компьютерных систем и программ.
Авторы: Ховард М., Лебланк Д.
Издательство: Питер
Год издания: 2010
Страниц: 362
Язык: русский
Формат: PDF
Размер: 149 Мб

Скачать/Download 24 смертных греха компьютерной безопасности :

- -- -- -

Cкачать книгу 24 смертных греха компьютерной безопасности через торрент


ПОКАЗОВ : 443

Топ-7 запрещенных книг

Похожие книги на 24 смертных греха компьютерной безопасности

    Энциклопедия начинающего хакераЭнциклопедия начинающего хакера
    Электронная энциклопедия представляет собой лучшее руководство по компьютерной безопасности. Вы узнаете о дефектах в системе безопасности. О хакинге - искусстве взлома всевозможных систем и доведения этого процесса до высот технического изящества. О фрикинге - мошенничестве в системах связи и борьбе с этим явлением.
    Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)
    Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности
    Администрирование и безопастность операционных систем Linux/Бакланов В. В./ ...Администрирование и безопастность операционных систем Linux/Бакланов В. В./ ...
    В учебном пособии рассматриваются вопросы, связанные с защитой компьютерной информации в автономных компьютерных системах, работающих под управлением операционных систем семейства Linux. Основное внимание удалено защите информации на уровне файловых систем.
    Chip №1 (январь 2014 / Россия) журнал о компьютерной техникеChip №1 (январь 2014 / Россия) журнал о компьютерной технике
    Название: Chip №1 (январь 2014 / Россия) Страниц: 124 Формат: PDF Качество: хорошее Размер файла: 131,1 МБ Язык: русский «Chip» – ежемесячный журнал о компьютерной технике, коммуникациях и связи для профессионалов и квалифицированных пользователей. Актуальные российские и зарубежные материалы охватывают весь спектр компьютерных ...
    Web-сервер глазами хакера (2-е издание)Web-сервер глазами хакера (2-е издание)
    Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены при-меры взлома реальных Web-сайтов, имеющих уязвимости, в том числе и популярных.
    Хакинг и защита (30 томов)Хакинг и защита (30 томов)
    Вашему вниманию представлена книжная подборка: Хакинг и защита в 30 томах на русском языке.
    Тобиас Клейн. Дневник охотника за ошибкамиТобиас Клейн. Дневник охотника за ошибками
    Книга «Дневник охотника за ошибками», написанная экспертом по безопасности программного обеспечения Тобиасом Клейном (Tobias Klein), рассказывает, как обнаруживаются и используются ошибки, найденные им в некоторых наиболее популярных во всем мире программных продуктах,
    Семь смертных грехов, или Психология порока для верующих и неверующих (2010 ...Семь смертных грехов, или Психология порока для верующих и неверующих (2010 ...
    Слово «грех» известно каждому человеку. Все знают, что это что-то плохое, недостойное, заслуживающее осуждения. Однако, если попросить людей дать точное определение понятию «грех», то окажется, что мало кто сможет это сделать. Откуда взялось понятие греха, что оно в себя включает и что здесь истинно, а что – ложно?
    Chip №3 Украина (март 2011)Chip №3 Украина (март 2011)
    Chip (Чип) — ежемесячный журнал о компьютерной технике, коммуникациях и связи для профессионалов и всех категорий пользователей. Актуальные материалы охватывают весь спектр компьютерных тем.Это обзор событий и анализ тенденций компьютерного рынка. Информация о компьютерах и комплектующих. Современные интернет - технологии. Аудио, видео, фото, телеф...
    С. В. Глушаков, Т. С. Хачиров. Секреты хакера. Защита и атакаС. В. Глушаков, Т. С. Хачиров. Секреты хакера. Защита и атака
    В книге подробно рассматриваются проблемы безопасности при работе с персональным компьютером. Авторы детально описывают арсенал средств для проведения атаки на компьютеры пользователей и для защиты от таких программ.
    BackBox Linux 2.01 [Анализ безопасности, взлом] [i386 + x86_64] (2xDVD)BackBox Linux 2.01 [Анализ безопасности, взлом] [i386 + x86_64] (2xDVD)
    Команда разработчиков BackBox Linux представляет новый стабильный релиз специализированного дистрибутива GNU/Linux, предназначенного для проведения пен-тестов и оценки безопасности компьютерных систем. BackBox Linux 2.01 построен на кодовой базе Ubuntu 11.04, ядре 2.6.38 и среде рабочего стола Xfce 4.8.0.
    Учебник по выживанию - Энциклопедия безопасности (3 часть)Учебник по выживанию - Энциклопедия безопасности (3 часть)
    Энциклопедия безопасности - учебник по выживанию. Прочитав эту энциклопедию, вы узнаете, как вести себя в различных критических ситуациях: что делать, если вас укусила собака? Если вы попали в аварию? Если вы заблудились в лесу? Как ориентироваться на местности? Как защитить свой компьютер? Как воздействовать на человека и получать нужную информаци...
    BackTrack 3 final USB versionBackTrack 3 final USB version
    Дистрибутив BackTrack (бывший WHAX) - уникальный инструмент, оценить который сможет каждый пользователь, которому интересна тема компьютерной безопасности, защиты и взлома сетей и систем. BackTrack представляет собой "живой" дистрибутив Linux, оснащённый доброй сотней специализированных утилит и программных пакетов для поиска и эксплуатации уязвимо...
    XSpider 7.5 full ключ - инструкция как взломать чужой компьютер при помощи  ...XSpider 7.5 full ключ - инструкция как взломать чужой компьютер при помощи ...
    Spider - это мощная утилита, которая эффективно обеспечивает процесс мониторинга сетевой безопасности в компьютерной сети. Возможности XSpider могут настроить проверку безопасности с минимальным вмешательством администратора.
    Тестирование на проникновение с помощью Kali Linux 2.0  / А.В. Милосердов,  ...Тестирование на проникновение с помощью Kali Linux 2.0 / А.В. Милосердов, ...
    Тестирование на проникновение (жарг. Пентест) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Kali Linux является передовым Linux дистрибутивом для проведения тестирования на проникновение и аудита безопасности. Информация в данной книге предназначена для ознакомления или тестирования на прон...

Рекомендуем обратить внимание

Тут Зайцев нет » Книги журналы » 24 смертных греха компьютерной безопасности
RSS - узнавай первый