защита информации RSS


ТОТАЛЬНЫЙ КОНТРОЛЬ
действий пользователей за компьютерами в локальной сети
StaffCop покажет посещенные сайты, переписку в соцсетях и мессенджерах, запускаемые программы, фиксирует все нажатия клавиш, может блокировать сайты, запуск приложений и подключение USB-устройств и это далеко не все…

В.А. Яковлев. Шпионские и антишпионские штучки

Книга рассказывает об организации скрытого видеонаблюдения, выбора видеокамер, регистраторов и другого оборудования. Освещаются правовые вопросы создания, приобретения и использования шпионских штучек в нашей стране. Рассматриваются и антишпионские штучки, например, индикаторы поля, обеспечивающие обнаружение жучков, постановщики помех, «глушилки», созданные для предупреждения утечки информации.
Bookingolz 10/08/17 Просмотров: 1979 Комментариев: 1
+5
-zaschita-lichnoy-informacii-v-internete-smartfone-i-kompyutere

По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим лицам. И ущерб от таких противоправных действий колеблется от незначительного до катастрофического. Никто не поможет лучше всего защитить ваши данные чем... вы сами! И эта книга вам в этом поможет.
Hennady 05/08/17 Просмотров: 1012 Комментариев: 0
+3
А.  Жадаев. Как защитить компьютер на 100%

Не загружается Windows, и вы видите лишь черный экран? Или же система загружается, но потом экран становится синим и на нем появляются непонятные символы? На вашем компьютере вирусы и вы не можете от них избавиться? Вы случайно удалили важную информацию и не можете ее восстановить? Не стоит паниковать и спешить вызывать мастера! Со многими компьютерными сбоями можно справиться самостоятельно!
byun23 01/08/17 Просмотров: 330 Комментариев: 0
+1
В.Г. Белолапотков, А.П. Семьян. 500 схем для радиолюбителей. Шпионские штучки и не только

2-е издание

В данной книге представлены схемные решения устройств для получения информации и защиты своей информации от утечки. Приводимого краткого описания вполне достаточно для самостоятельного изготовления понравившейся конструкции. Схемы сопровождаются подробными описаниями, рисунками печатных плат, рекомендациями по сборке и настройке. Схемы на микроконтроллерах сопровождаются листингами программ. Все листинги программ можно скачать с сайта издательства. Книга рассчитана как для начинающих, так и на «продвинутых» радиолюбителей, увлекающихся практической радиоэлектроникой.
deposit_rumit 28/07/17 Просмотров: 507 Комментариев: 0
+4
журнал Хакер №5 220 май 2017

Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё. В журнале можно найти материалы о стиле жизни, о здоровье, о том, как провести свободное время. Но прежде всего издание отличает оригинальная манера подачи материала.
Hennady 27/07/17 Просмотров: 986 Комментариев: 0
+6

А.М. Рембовский. Радиомониторинг - задачи, методы, средства

Рассмотрены типовые задачи, решаемые с помощью средств радиомониторинга, получивших широкое применение в самых различных областях - от управления использованием радиочастотного спектра (РЧС| до контроля радиообстановки при проведении контртеррористических операций. Изложены вопросы построения и функционирования радиотехнических систем, предназначенных для радиомониторинга и контроля эффективности мероприятий по технической защите информации, начиная от характеристик и структурных схем радиоэлектронных устройств, входящих в состав сложных систем, до описания принципов их функционирования.
gefexi 26/07/17 Просмотров: 174 Комментариев: 0
+2
Steganos Privacy Suite 18.0.3 Revision 12145

Steganos Privacy Suite - комплекс приложений для защиты конфиденциальных данных. Дополнительный уровень безопасности важных данных для вашего основного антивируса с помощью шифрования и безвозвратного удаления. Программа также позволяет защищать личные данные на смартфонах и USB-носителях. Удобный пользовательский интерфейс и множество инструментов для защиты приватной информации с использованием 384-битного AES-XEX шифрования делают его идеальным решением "все-в-одном".
MANSORY 25/07/17 Просмотров: 257 Комментариев: 0
+1
М. Вулф. Как защитить компьютер от вирусов

Данная книга представляет собой отличное практическое руководство по эффективной антивирусной защите компьютера. По шагам рассказывается, как настроить тот или иной антивирус, как поступать при обнаружении вируса, что делать, чтобы вирусы не попадали на ваш компьютер.

Swimming1 14/07/17 Просмотров: 353 Комментариев: 0
+3
М. Д. Матвеев. Хакинг Windows 7. Практическое руководство

В этой книге вы найдете: хакинг интерфейса Windows 7, хакинг рабочей среды Windows 7, хакинг системных настроек, настройку нужного поведения системы, использование программы Resource Hacker для вскрытия и редактирования системных файлов Windows 7, хакинг механизмов безопасности Windows 7, хакинг подключения к Интернету и браузера Internet Explorer, удаленное управление компьютером с Windows 7 через Интернет. Книга написана простым и доступным языком с пояснением всех необходимых понятий. Книга предназначена "продвинутым" пользователям компьютеров, а также всем, кто хочет им стать.

Swimming1 12/07/17 Просмотров: 429 Комментариев: 0
+2
haking-windows-8

Хакинг — это доступ к базовым механизмам, скрытым настройкам системы и их использование. Цель данных действий может быть как положительная (улучшить, оптимизировать, задать нужное поведение), так и отрицательная (сломать, навредить и т.д.). Авторы данной книги не несут ответственности за вредоносное использование описываемых в книге приемов.
tanyavip1 11/07/17 Просмотров: 429 Комментариев: 0
+1

журнал Хакер №4 219 апрель 2017

Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё. В журнале можно найти материалы о стиле жизни, о здоровье, о том, как провести свободное время. Но прежде всего издание отличает оригинальная манера подачи материала.
Hennady 25/06/17 Просмотров: 1452 Комментариев: 0
+5
Информационная безопасность и защита информации

Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются особенности и инфраструктура «облачных» вычислений. Подробно рассмотрены криптографические методы и алгоритмы защиты информации.
alexandrshe 24/06/17 Просмотров: 333 Комментариев: 0
+1

Proxy Switcher - простая и удобная программа по поиску и проверке работоспособности прокси серверов, которая умеет мгновенно "на лету" изменять настройки прокси-сервера, а также автоматически загрузит огромный список прокси серверов, проверит их на работоспособность и анонимность. Вы можете путешествовать по интернету абсолютно анонимно, используя как один прокси-сервер, так и сразу же несколько.
spiker20 13/06/17 Просмотров: 621 Комментариев: 0
+4
журнал Хакер №3 218 март 2017

Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё. В журнале можно найти материалы о стиле жизни, о здоровье, о том, как провести свободное время. Но прежде всего издание отличает оригинальная манера подачи материала.
Hennady 01/06/17 Просмотров: 1382 Комментариев: 0
+9
Михаил Фленов. PHP глазами хакера 3 издание

3-е издание


В книге рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны реальные примеры взлома Web-сайтов и рекомендации, которые помогут создавать более защищенные сайты. В 3-м издании обновлена практически каждая глава в соответствии с современными реалиями безопасности.
Ruslanina 25/05/17 Просмотров: 431 Комментариев: 0
0
David L. Cannon, Brian T. O'Hara, Allen Keele. CISA. Certified Information Systems Auditor Study Guide

Fourth Edition

Это новое издание представляет собой полное руководство по всему содержимому экзамена аудитора сертифицированной информационной системы и иллюстрируется примерами из реальной жизни. Вся терминология CISA была пересмотрена с учетом самых последних интерпретаций, включая 73 определения и номенклатурные изменения. Каждая глава освещает наиболее важные темы, по которым вы будете протестированы, а обзорные вопросы помогут вам оценить ваше понимание материала.
brij 12/05/17 Просмотров: 197 Комментариев: 0
0
журнал Хакер №2 217 февраль 2017

Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё. В журнале можно найти материалы о стиле жизни, о здоровье, о том, как провести свободное время. Но прежде всего издание отличает оригинальная манера подачи материала.
Hennady 08/05/17 Просмотров: 1443 Комментариев: 1
+8
С.Л. Корякин-Черняк. Шпионские штучки своими руками

Главной шпионской штучкой нашего века стали мобильный телефон, смартфон, коммуникатор. Существуют программные комплексы, осуществляющие слежение за всеми коммуникациями абонента, на чей телефон они установлены: запись и прослушка телефонных разговоров, прослушивание окружения сотового, перехват SMS и местоположения.
Такие программы работают с любым оператором сотовой связи в любой стране. Контроль осуществляется через интернет из любой точки планеты.
deposit_rumit 08/05/17 Просмотров: 2383 Комментариев: 0
+10
Б. Я. Рябко, А. Н. Фионов. Криптографические методы защиты информации

Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых.

Swimming1 04/05/17 Просмотров: 352 Комментариев: 0
+1
В. И. Аверченков. Методы и средства инженерно-технической защиты информации

В данном учебном пособии рассматриваются общие вопросы теории информационной безопасности, основные положения технологии добывания информации и ведения технической разведки, технические методы и средства противодействия способам несанкционированного доступа к информации, организационное обеспечение инженерно-технической защиты информации, средства инженерной защиты и технической охраны объектов. Большое внимание уделено исследованию особенностей технических каналов утечки информации.

Swimming1 04/05/17 Просмотров: 320 Комментариев: 0
+1
1