IPB

Здравствуйте, гость ( Вход | Регистрация )

 
Ответить в данную темуНачать новую тему
Интернет. Интранет. Сетевая безопасность., Литература на эту тему
yuansw
сообщение 30.09.2005 - 12:19
Сообщение #1


Черный человек
Иконка группы

Группа: Модераторы
Пользователь №: 9425
Сообщений: 729
Регистрация: 20.01.2005
Из: Междуреченск
Загружено: байт
Скачано: байт
Коэффициент: ---
Спасибо сказали: 11 раз(а)



Alex WebKnacKer.
Быстро и легко. Хакинг и антихакинг: защита и нападение.
Учебное пособие.— М.: Лучшие книги, 2004 — 400 с.: ил.

Впервые! Защита и нападение в практических шагах. В книге рассмотрены более 100 инструментальных программ для создания защиты и проверки ее надежности.
Прикрепленный файл  antich.jpg ( 20.36 килобайт ) Кол-во скачиваний: 25


Формат: PDF
398 страниц
Забираем |26.9 MB| _http://alfaclub-d.503.com1.ru/books/Haking.i.antihaking.zaschita.i.napadenie.rar
Перейти в начало страницы
Вставить ник
+Цитировать сообщение
yuansw
сообщение 1.10.2005 - 12:04
Сообщение #2


Черный человек
Иконка группы

Группа: Модераторы
Пользователь №: 9425
Сообщений: 729
Регистрация: 20.01.2005
Из: Междуреченск
Загружено: байт
Скачано: байт
Коэффициент: ---
Спасибо сказали: 11 раз(а)



Сидни Фейт TCP/IP Архитектура, протоколы, реализация
Прикрепленный файл  ak15_05_07.jpg ( 25.72 килобайт ) Кол-во скачиваний: 29

Второе издание популярного справочника полностью переработано и расширено с целью предоставить читателю наиболее полное описание средств разработки, конфигурирования, использования и обслуживания сетей TCP/IP

_http://rapidshare.de/files/5697105/tcpip.zip.html 16Mb

Сообщение отредактировал yuansw - 1.10.2005 - 12:06
Перейти в начало страницы
Вставить ник
+Цитировать сообщение
yuansw
сообщение 2.10.2005 - 12:31
Сообщение #3


Черный человек
Иконка группы

Группа: Модераторы
Пользователь №: 9425
Сообщений: 729
Регистрация: 20.01.2005
Из: Междуреченск
Загружено: байт
Скачано: байт
Коэффициент: ---
Спасибо сказали: 11 раз(а)



Крис Касперски. Техника сетевых атак
Прикрепленный файл  cover_big.jpg ( 16.12 килобайт ) Кол-во скачиваний: 30

Техника сетевых атак" в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан в том числе и на неподготовленного читателя; значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д. 'Техника сетевых атак' полезна системным администраторам, специалистам по информационной безопасности, разработчикам сетевого программного обеспечения, WEB-мастерам, студентам и просто любопытным пользователям, словом, всем, интересующимся устройством сети и желающим обезопасить свое существование в Internet.

_http://www.upload2.net/download2/T7KoRhZULwdYSb2/tpna.full.rar.html 1.84 Mb

Сообщение отредактировал yuansw - 2.10.2005 - 12:34
Перейти в начало страницы
Вставить ник
+Цитировать сообщение
yuansw
сообщение 4.10.2005 - 08:10
Сообщение #4


Черный человек
Иконка группы

Группа: Модераторы
Пользователь №: 9425
Сообщений: 729
Регистрация: 20.01.2005
Из: Междуреченск
Загружено: байт
Скачано: байт
Коэффициент: ---
Спасибо сказали: 11 раз(а)



В. Г. Олифер, Н. А. Олифер.
Компьютерные сети. Принципы, технологии, протоколы
Прикрепленный файл  20050821_kompyuternye_seti.jpg ( 20.69 килобайт ) Кол-во скачиваний: 26

Серия: Учебник для вузов Издательство: Питер, 2004 г. Твердый переплет, 864 стр. ISBN 5-94723-478-5 Тираж: 5000 экз. Формат: 70x100/16
За 3 года, прошедшие после выхода первого издания, сетевой мир не стоял на месте, появлялись новые и совершенствовались существующие протоколы, разрабатывались более современные типы оборудования. Однако все эти изменения не потребовали радикального пересмотра книги, поскольку большая ее часть посвящена традиционным принципам организации сетей, фундаментальным понятиям и базовым, устоявшимся сетевым технологиям.
Книга предназначена для студентов, аспирантов и технических специалистов, которые хотели бы получить базовые знания о принципах построения компьютерных сетей, понять особенности традиционных и перспективных технологий локальных и глобальных сетей, изучить способы создании крупных составных сетей и управления такими сетями.

_ftp://files.zipsites.ru/books/computers/Kompyuternye_seti._Printsypy_tekhnologii_protokoly._Olifer.rar

Свежая ссылка на третье издание
djvu
переименовать архив в RAR
21.81 MB
_http://rapidshare.de/files/8956642/olifer_kompiyterhie_seti_3izd.avi.html

Сообщение отредактировал yuansw - 11.12.2005 - 13:30
Перейти в начало страницы
Вставить ник
+Цитировать сообщение
ganduras
сообщение 31.08.2006 - 20:39
Сообщение #5


Новичок
Иконка группы

Группа: Пользователи
Пользователь №: 41583
Сообщений: 12
Регистрация: 23.08.2006
Загружено: байт
Скачано: байт
Коэффициент: ---
Спасибо сказали: 0 раз(а)



Название: Эффективный Web-сайт/Web Site Analysis and Reporting
Автор: Робин Ноблес, Керри-Лэй Греди
Формат: PDF
Размер: 34.43 MB
Серия или Выпуск: Серия: Знания и опыт экспертов
http://rapidshare.de/files/24781746/000849.rar.html
http://www.mytempdir.com/780936
Перейти в начало страницы
Вставить ник
+Цитировать сообщение
Williams
сообщение 1.09.2006 - 12:46
Сообщение #6


Торговец чёрным деревом
Иконка группы

Группа: Админы
Пользователь №: 3953
Сообщений: 21747
Регистрация: 1.08.2003
Из: Москва
Загружено: байт
Скачано: байт
Коэффициент: ---
Спасибо сказали: 55196 раз(а)



Все о сетях
Практически полное справочное руководство по всем видам сетей, их протоколам, особенностям, физическим свойствам и многому другому.
Содержание:
Код
1. Введение
1.1. Принципы взаимодействия сетевых устройств
1.1.1. Интерфейсы, протоколы, стеки протоколов
1.1.2. Модель ISO/OSI
1.1.3. Функции уровней модели ISO/OSI
1.1.4. Протоколы взаимодействия приложений и протоколы транспортной подсистемы
1.1.5. Особенности протоколов, используемых в локальных и глобальных сетях
1.1.6. Источники стандартов
1.2. Характеристика популярных стеков коммуникационных протоколов
1.2.1. Стек OSI
1.2.2. Стек TCP/IP
1.2.3. Стек IPX/SPX
1.2.4. Стек NetBIOS/SMB
1.3.Функциональное назначение основных видов коммуникационного оборудования
1.3.1. Типовой состав оборудования локальной сети
1.3.2. Роль кабельной системы
1.3.3. Сетевые адаптеры
1.3.4. Физическая структуризация локальной сети. Повторители и концентраторы
1.3.5. Логическая структуризация сети. Мосты и коммутаторы
1.3.6. Маршрутизаторы
1.3.7. Модульные многофункциональные концентраторы
1.3.8. Функциональное соответствие видов коммуникационного оборудования уровням одели OSI
1.4. Оборудование для доступа к территориальным сетям
1.4.1. Магистральные средства и средства удаленного доступа
1.4.2. Типы территориальных сетей
1.4.3. Типы устройств доступа к территориальным сетям
1.4.4. Серверы удаленного доступа, удаленного управления и терминальные серверы
2. Физический уровень
2.1. Каналы передачи данных
2.1.1. Кабельные каналы связи
2.1.2. Оптоволоконные каналы
2.1.3. Беспроводные (радио) каналы и сети
2.2. Преобразование, кодировка и передача информации
2.2.1. Передача сигналов по линиям связи
2.2.1.1. Влияние шумов и помех
2.2.2. Протоколы модуляции
2.2.2.1. Основные сведения
2.2.2.2. Способы модуляции
2.2.2.2.1. Частотная модуляция
2.2.2.2.2. Относительная фазовая модуляция
2.2.2.2.3. Квадратурная амплитудная модуляция
2.2.2.3. Сигнально – кодовые конструкции (треллис-модуляция)
2.2.2.4. Основные протоколы модуляции
2.2.2.4.1. Протоколы V.21, Bell 103J
2.2.2.4.2. Протоколы V.22, V.22bis
2.2.2.4.3. Протокол V.23
2.2.2.4.4. Протоколы V.26, V.26bis, V.26ter
2.2.2.4.5. Протокол V.32
2.2.2.4.6. Протокол V.32bis
2.2.2.4.7. Протокол V.33
2.2.2.4.8. Протоколы V.34, V.34+, V.Fast
2.2.2.5. Скорость модуляции и передачи
2.2.2.6. Особенности модуляции
2.2.2.7. Особенности дуплексной передачи
2.2.2.8. Возможности адаптации
2.2.2.9. Вхождение в связь
2.2.2.10. Преимущества V34
2.2.2.11. Факс-протоколы модуляции
2.2.2.11.1. Протоколы V.27, V.27bis, V.27ter
2.2.2.11.2. Протокол V.29
2.2.2.11.3. Протокол V.17
2.2.2.12. Фирменные протоколы модуляции
2.2.2.12.1. Протокол V.32terbo
2.2.2.12.2. Протоколы ZyX, ZyCELL
2.2.2.12.3. Протоколы HST, RHST
2.2.2.12.4. Протоколы PEP, TurboPEP
2.2.3. Представление электрических сигналов в цифровой форме
2.2.4. Цифровые каналы T1 и Е1
2.2.5. Методы преобразования и передачи звуковых сигналов
2.2.5.1. Дельта-модуляция
2.2.5.2. Кодировщики голоса (Vocoder)
2.2.5.3. Передача голоса по каналам Интернет
2.2.6. Методы преобразования и передачи изображения
2.2.6.1. Стандарт MPEG-4
2.2.6.2. Стандарт MPEG-7
2.2.7. Методы сжатия информации
2.2.7.1. Алгоритм Зива-Лемпеля
2.2.7.2. Локально адаптивный алгоритм сжатия
2.2.7.3. Сжатие данных с использованием преобразования Барроуза-Вилера
2.2.7.4. Основные методы сжатия
2.2.7.5. Методы Шеннона-фано и Хаффмена
2.2.7.6. Алгоритм LZW
2.2.7.7. Сжатие данных в протоколах MNP
2.2.7.7.1. Протокол MNP5
2.2.7.7.2. Протокол MNP7
2.2.7.8. Сжатие данных по стандарту V.42bis
2.2.8. Обнаружение ошибок
2.2.9. Коррекция ошибок
2.2.9.1. Повышение достоверности передачи
2.2.9.1.1. Формат кадра протоколов с исправлением ошибок
2.2.9.1.2. Кодонезависимость протоколов с исправлением ошибок
2.2.9.1.3. Обнаружение ошибок
2.2.9.1.4. Методы повторной передачи (ARQ)
2.2.9.2. Протоколы MNP
2.2.9.2.1. Общие сведения
2.2.9.2.2. Форматы передаваемых данных
2.2.9.2.3. Процедура соединения MNP
2.2.9.2.4. Расширения MNP
2.2.9.3. Протокол V.42
2.2.9.3.1. Основные характеристики
2.2.9.3.2. Формат кадров V.42
2.2.9.3.3. Процедура соединения на основе V.42
2.2.9.3.4. Управление потоком в V.42
2.2.9.3.5. Вычисление контрольного поля кадра
2.3. Передача данных
2.3.1. Передача данных и архитектура сети
2.3.2. Каналы передачи данных
2.3.2.1. Каналы специальной связи
2.3.2.2. Каналы общего пользования
2.3.2.3. Коммутируемые сети передачи данных
2.3.3. Коммутируемые сети передачи данных
2.4. Коммутация каналов
2.4.1. Основные принципы и особенности коммутации каналов
2.4.1.1. Сокращение времени установки соединения
2.4.1.2. Улучшение качества передачи
2.4.1.3. Повышение скорости передачи
2.4.1.4. Более экономичная структура системы
2.4.2. Система вызова абонента
2.4.3. Распределение функций сети и терминалов
2.4.4. Технология уплотнения каналов
2.4.5. Методы построения телефонных каналов
2.4.6. Синхронизация сети
2.4.7. Перспективы развития
2.5. Коммутация пакетов
2.5.1. Общее представление о коммутации пакетов
2.5.1.1. Основные принципы коммутации пакетов
2.5.1.2. Особенности коммутации пакетов
2.5.1.3. Классификация систем с коммутацией пакетов
2.5.2. Основы теории коммутации пакетов
2.5.3. Основные функции, реализуемые при коммутации пакетов
2.5.3.1. Обработка вызовов
2.5.3.2. Составление протоколов
2.5.3.3. Сборка-разборка пакетов
2.5.3.4. Управление потоком (количеством пакетов) и управление перегрузками
2.5.3.5. Выбор маршрута (трассировка)
2.5.3.6. Последовательное упорядочение пакетов
2.5.4. Коммутация пакетов и микроэлектроника
2.5.4.1. Накладные расходы на обработку пакетов
2.5.4.2. Накладные расходы на каналы связи
2.5.4.3. Распределение функций
2.6. Структура физического уровня и его связь с MAC-подуровнем
2.6.1. Интерфейс MII
2.6.2. Передача данных через MII
2.6.3. Сообщения об ошибках в MII
2.6.4. Управление конфигурацией в MII
2.7. Физический уровень 100Base-FX - многомодовое оптоволокно
2.7.1. Метод кодирования 4B/5B
2.7.2. Передача 5-битовых кодов по линии методом NRZI
2.8. Физический уровень 100Base-TХ - двухпарная витая пара
2.8.1. Auto-negotiation - автопереговоры по принятию режима работы порта
2.8.2. Полнодуплексный режим работы
2.9. Физический уровень 100Base-T4 - четырехпарная витая пара
2.10. Физический подуровень PHY
2.10.1. Коды 4B/5B и их прием с помощью эластичного буфера
2.10.2. Процедура установления физического соединения
2.10.3. Конфигурирование внутреннего пути
3. Базовые технологии локальных сетей
3.1. Протоколы локальных сетей
3.2. Структура стандартов IEEE 802.1 - 802.5
3.3. Протокол LLC уровня управления логическим каналом
3.3.1. Три типа процедур уровня LLC
3.3.2. Структура кадров LLC
3.3.3. Заголовок SNAP
3.3.4. Временная диаграмма сервисов протокола LLC
3.4. Стандарты технологии Ethernet
3.4.1. Метод доступа CSMA/CD
3.4.2. Форматы кадров технологии Ethernet
3.4.3. Спецификации физической среды Ethernet
3.4.4. Стандарт 10Base-5
3.4.5. Стандарт 10Base-2
3.4.6. Стандарт 10Base-T
3.4.7. Стандарт 10Base-F
3.4.8. Правило 4-х повторителей
3.4.9. Методика расчета конфигурации сети Ethernet
3.5. Стандарт Token Bus (802.4)
3.6. Стандарт Token Ring (802.5)
3.6.1. Основные характеристики стандарта
3.6.2. Маркерный метод доступа к разделяемой среде
3.6.3. Форматы кадров Token Ring
3.6.4. Физическая реализация сетей Token Ring
3.7. Высокоскоростная технология Fast Ethernet (IEEE 802.3u)
3.7.1. Fast Ethernet как развитие классического Ethernet'а
3.7.1.1. Рост требований к пропускной способности локальных сетей
3.7.1.2. Способы повышения пропускной способности сети
3.7.1.3. Создание стандарта Fast Ethernet
3.7.2. Метод доступа к среде CSMA/CD
3.7.2.1. Подуровень Logical Link Control (LLC)
3.7.2.2. Подуровень управления доступом к среде Media Access Control (MAC)
3.7.3. Форматы кадров
3.7.4. Правила построения сегментов Fast Ethernet при использовании повторителей класса I и класса II
3.7.4.1. Ограничения длин сегментов DTE-DTE
3.7.4.2. Ограничения, связанные с соединениями с повторителями
3.7.5. Управление в сетях Fast Ethernet. Параметры протокола Ethernet, отслеживаемые агентами SNMP и RMON
3.7.6. В каких случаях рекомендуется использовать Fast Ethernet
3.7.6.1. Fast Ethernet в сетях рабочих групп
3.7.6.2. Fast Ethernet в магистралях зданий и кампусов
3.7.7. Обзор оборудования, поддерживающего Fast Ethernet
3.7.8. Пример построения сети по технологии Fast Ethernet
3.8. Протокол Gigabit Ethernet 85
3.9. Протоколы технологии FDDI 86
3.9.1. История создания стандарта FDDI
3.9.2. Основы технологии FDDI
3.9.2.1. Типы узлов и правила их соединения в сеть
3.9.2.2. Одиночное и двойное присоединение к сети
3.9.2.3. Количество MAC-узлов у станции
3.9.2.4. Типы портов станций и концентраторов FDDI и правила их соединения
3.9.2.5. Соединение Dual Homing
3.9.2.6. Присоединение станции к "блуждающему" MAC-узлу
3.9.2.7. Подключение станций с помощью оптических обходных переключателей (Optical Bypass Switch)
3.9.3.Спецификация зависящего от среды физического подуровня PMD
3.9.3.1. Структура физического соединения
3.9.3.2. Требования к мощности оптических сигналов
3.9.3.3. Кабели и разъемы
3.9.3.4. Функция определения сигнала уровня PMD
3.9.4. МАС-уровень
3.9.4.1. Функции МАС-уровня
3.9.4.2. Форматы кадра и токена
3.9.4.3. Операции МАС-уровня
3.9.4.4. Инициализация кольца
3.9.4.5. Управление доступом к кольцу
3.9.5. В каких случаях рекомендуется использовать технологию FDDI
3.9.6. Обзор оборудования, поддерживающего FDDI
3.9.7. Пример построения сети по технологии FDDI
3.10. Технология 100VG-AnyLAN
3.10.1. Общая характеристика технологии 100VG-AnyLAN
3.10.2. Стек протоколов технологии 100VG-AnyLAN
3.10.3. Функции уровня MAC
3.10.4. Функции уровня PMI
3.10.5. Функции уровня PMD
3.10.6. Пример работы сети 100VG-AnyLAN при передаче кадров данных
3.10.7. Обзор оборудования, поддерживающего технологию 100VG-AnyLAN
3.10.8. Пример корпоративной сети на технологии 100VG-AnyLAN
3.11. ArcNet
3.12. DQDB (802.6)
3.13. Радиосети (802.11)
4. Построение локальных сетей по стандартам физического и канального уровней
4.1. Структурированная кабельная система
4.1.1. Иерархия в кабельной системе
4.1.2. Выбор типа кабеля для горизонтальных подсистем
4.1.3. Выбор типа кабеля для вертикальных подсистем
4.1.4. Выбор типа кабеля для подсистем кампуса
4.2. Концентраторы и сетевые адаптеры
4.2.1. Сетевые адаптеры
4.2.1.1. Функции и характеристики сетевых адаптеров
4.2.1.2. Классификация сетевых адаптеров
4.2.2. Концентраторы
4.2.2.1. Основные и дополнительные функции концентраторов
4.2.2.2. Отключение портов
4.2.2.3. Поддержка резервных связей
4.2.2.4. Защита от несанкционированного доступа
4.2.2.5. Многосегментные концентраторы
4.2.2.6. Управление концентраторами по протоколу SNMP
4.2.2.7. Конструктивное исполнение концентраторов
4.3. Логическая структуризация сети с помощью мостов и коммутаторов
4.3.1. Причины логической структуризации локальных сетей
4.3.1.1. Ограничения сети построенной на общей разделяемой среде
4.3.1.2. Преимущества логической структуризации сети
4.3.1.3. Структуризация с помощью мостов и коммутаторов
4.3.2. Принципы работы мостов
4.3.2.1. Алгоритм работы прозрачного моста
4.3.2.2. Мосты с маршрутизацией от источника
4.3.2.3. Ограничения топологии сети, построенной на мостах
4.3.3. Коммутаторы локальных сетей
4.3.4. Полнодуплексные протоколы локальных сетей
4.3.4.1. Изменения в работе MAC – уровня при полнодуплексной работе
4.3.4.2. Проблема управления потоком данных при полнодуплексной работе
4.3.5. Управление потоком кадров при полнодуплексной работе
4.4. Техническая реализация и дополнительные функции коммутаторов
4.4.1. Особенности технической реализации коммутаторов
4.4.1.1. Коммутаторы на основе коммутационной матрицы
4.4.1.2. Коммутаторы с общей шиной
4.4.1.3. Коммутаторы с разделяемой памятью
4.4.1.4. Комбинированные коммутаторы
4.4.1.5. Конструктивное исполнение коммутаторов
4.4.2. Характеристики, влияющие на производительность коммутаторов
4.4.2.1. Скорость фильтрации и скорость продвижения
4.4.2.2. Коммутация «на лету» или с буферизацией
4.4.2.3. Размер адресной таблицы
4.4.2.4. Объем буфера кадров
4.4.3. Дополнительные функции коммутаторов
4.4.3.1. Поддержка алгоритма Spanning Tree
4.4.3.2. Трансляция протоколов канального уровня
4.4.3.3. Возможности коммутаторов по фильтрации трафика
4.4.3.4. Приоритетная обработка кадров
4.4.4. Виртуальные локальные сети
4.4.4.1. Назначение виртуальных сетей
4.4.4.2. Типы виртуальных сетей
4.4.4.3. VLAN на основе группировки портов
4.4.4.4. VLAN на основе группировки МАС-адресов
4.4.4.5. Использование меток в дополнительном поле кадра - стандарты 802.1 Q/p
4.4.4.6. Использование спецификации LANE
4.4.4.7. Использование сетевого протокола
4.4.5. Типовые схемы применения коммутаторов в локальных сетях
4.4.5.1. Сочетание коммутаторов и концентраторов
4.4.5.2. Стянутая в точку магистраль на коммутаторе
4.4.5.3. Распределенная магистраль на коммутаторах


Книга в формате .chm:

http://rapidshare.de/files/31160008/Seti_chm.part5.rar
http://rapidshare.de/files/31160007/Seti_chm.part4.rar
http://rapidshare.de/files/31160006/Seti_chm.part3.rar
http://rapidshare.de/files/31160005/Seti_chm.part2.rar
http://rapidshare.de/files/31160004/Seti_chm.part1.rar

Размер: 15,8 Mb

Книга в формате .doc (Каждая глава в отдельном файле):

http://rapidshare.de/files/31160013/Seti_doc.part5.rar
http://rapidshare.de/files/31160012/Seti_doc.part4.rar
http://rapidshare.de/files/31160011/Seti_doc.part3.rar
http://rapidshare.de/files/31160010/Seti_doc.part2.rar
http://rapidshare.de/files/31160009/Seti_doc.part1.rar

Размер: 14,5 Mb

Или Рапид-папка:

http://rapidshare.de/users/FUY0XQ
Перейти в начало страницы
Вставить ник
+Цитировать сообщение
Williams
сообщение 15.10.2006 - 23:48
Сообщение #7


Торговец чёрным деревом
Иконка группы

Группа: Админы
Пользователь №: 3953
Сообщений: 21747
Регистрация: 1.08.2003
Из: Москва
Загружено: байт
Скачано: байт
Коэффициент: ---
Спасибо сказали: 55196 раз(а)



Стефан Норберг - Безопасность серверов Windows NT/2000 в Интернете.
Символ-Плюс - 2001 - 224 стр. - Djvu - 4.24 MB

В книге рассматриваются следующие темы:
- Угрозы безопасности в Windows NT/2000, архитектура операционных систем Windows NT и Windows 2000 и типичная конфигурация граничной сети.
- Инструкции по "укреплению" узлов бастионного типа с Windows NT и Windows 2000: настройка служб, редактирование реестра, установка прав и различия безопасности между Windows NT и Windows 2000, включая конфигурацию IPSec.
- Безопасное удаленное администрирование при помощи различных методов: pcAnywhere, служб терминала Windows 2000 и инструментов с открытыми исходными кодами - OpenSSH, TCP Wrappers, VNC и Cygwin.
- Резервные копии в Windows NT/2000, восстановление, аудит, наблюдение и поддержка.

http://rapidshare.de/files/36772039/Norberg_Win_Security.rar.html
или
http://up.spbland.ru/files/06101529/
Перейти в начало страницы
Вставить ник
+Цитировать сообщение
Guido
сообщение 11.12.2006 - 17:49
Сообщение #8


Новичок
Иконка группы

Группа: Пользователи
Пользователь №: 51654
Сообщений: 4
Регистрация: 11.12.2006
Загружено: байт
Скачано: байт
Коэффициент: ---
Спасибо сказали: 0 раз(а)



кому надо - ftp с книгами ftp://rusdoc.ru/
Перейти в начало страницы
Вставить ник
+Цитировать сообщение
Лесник
сообщение 12.08.2007 - 07:18
Сообщение #9


Новичок
Иконка группы

Группа: Пользователи
Пользователь №: 66318
Сообщений: 6
Регистрация: 27.07.2007
Загружено: байт
Скачано: байт
Коэффициент: ---
Спасибо сказали: 7 раз(а)



Рукопись "Безопасный Интернет", 2007 год
Автор-составитель: Николай Головко, независимый консультант по компьютерной безопасности, золотой бета-тестер Лаборатории Касперского, официальный переводчик антивирусной утилиты AVZ. В основу книги легли советы эксперта в области предотвращения вторжений, участника форума Лаборатории Касперского, известного как p2u, а также рекомендации по защите компьютера в Интернет белорусского журналиста Сергея Римши.

Формат: PDF (55 страниц)
Размер: 2 МБ

Ссылка: http://letitbit.net/download/ac96807254/InternetSecurity.rar.html

=>http://keep4u.ru/full/070812/d2c4198b8b4c843f3c/jpg

Бонус: утилита Windows Worms Doors Cleaner, ряд справочных статей по сетевой безопасности в Windows (в частности, "Windows NT: удалённое вторжение"[/b]), рекомендации по очистке системы от вирусов.

Содержание

Раздел 1. Вредоносное программное обеспечение, охранный софт и критические точки системы
Часть 1. Вредоносные программы
Часть 2. Программные средства защиты
Антивирусы
Брандмауэры
Антишпионы
Host Intrusion Prevention System
Часть 3. Критические точки системы
Файловая система
Реестр
Службы
Браузер
Раздел 2. Защита ваших данных
Часть 1. Аппаратная защита
UPS (Uninterruptible Power Supply)
DEP (Data Execution Prevention)
Часть 2. Программная защита
Общие рекомендации
Защита от вирусов
Защита от сетевых атак и взломов
Предотвращение потерь информации
Программное шифрование
Резервное копирование
Восстановление системы
Предотвращение сетевых атак
Отключение служб
Дополнительная информация о службах
После отключения служб
Предотвращение заражения через браузер
Конфигурация Internet Explorer
Конфигурация Mozilla Firefox
Конфигурация Opera
Предотвращение заражения через почтовый клиент
Раздел 3. Полезные программы и ссылки
Часть 1. Программы
Часть 2. Ссылки
Заключение
Об авторах этой книги
Перейти в начало страницы
Вставить ник
+Цитировать сообщение
Гараж
сообщение 24.01.2009 - 09:09
Сообщение #10


Прохожий
Иконка группы

Группа: Пользователи
Пользователь №: 104660
Сообщений: 31
Регистрация: 11.01.2009
Из: Хабаровск
Загружено: байт
Скачано: байт
Коэффициент: ---
Спасибо сказали: 9 раз(а)



Основы информационной безопасности. Краткий курс




Год выпуска: 2008
Автор: Цирлов В.Л.
Издательство: Феникс
Серия: Профессиональное образование
Кол-во страниц: 256
Формат: PDF
Качество: OCR без ошибок
Количество страниц: 400
Описание: В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности. Для студентов, изучающих теоретические основы информационной безопасности в рамках университетского курса, а также для широкого круга специалистов в области защиты информации.
~ 1.64 Mb
Код
http://vip-file.com/download/0e7a4b130943/osnov-bezop.rar.html
или
http://superstar.ifolder.ru/9744405
или
http://rapidshare.com/files/176779754/osnov_bezop.rar
Перейти в начало страницы
Вставить ник
+Цитировать сообщение
istigatore
сообщение 16.03.2010 - 21:42
Сообщение #11


Живущий здесь
Иконка группы

Группа: Админы
Пользователь №: 97235
Сообщений: 6673
Регистрация: 6.10.2008
Загружено: байт
Скачано: байт
Коэффициент: ---
Спасибо сказали: 7666 раз(а)



Principles of Computer System Design: An Introduction
Publisher: Morgan Kaufmann | ISBN: 0123749573 | edition 2009 | PDF | 827 pages | 14,1 mb

The first textbook to take a principles-based approach to the computer system design.

DDLS
» Click to show Spoiler - click again to hide... «

http://hotfile.com/dl/33102847/d57132b/2982.rar.html
or
http://rapidshare.com/files/364207705/2982.rar




Computer Organization and Design: The Hardware/Software Interface [4th Edition]
Morgan Kaufmann | 2009 | ISBN: 0123744938 | 912 pages | PDF | 255 Mb


This textbook provides a basic introduction to the fundamentals of current computer designs. As the title suggests, the text skirts the border between hardware and software. After an overview of the subject and a discussion of performance, the book launches into technical matter such as instruction sets, how they are constrained by the underlying processor hardware, the constraints on their design, and more. An excellent critique of computer arithmetic methods leads to a high-level discussion on processor design. Following is a great introduction to pipelining

DDLS
» Click to show Spoiler - click again to hide... «
http://hotfile.com/dl/32695826/8c15f53/cod.part1.rar.html
http://hotfile.com/dl/32695994/580c41b/cod.part2.rar.html
http://hotfile.com/dl/32696073/35d5e9e/cod.part3.rar.html
or
http://www.megaupload.com/?d=KWBU9NTQ
http://www.megaupload.com/?d=KE95QCAZ
http://www.megaupload.com/?d=MMS23BHK


Сообщение отредактировал istigatore - 11.05.2010 - 23:54
Перейти в начало страницы
Вставить ник
+Цитировать сообщение

Ответить в данную темуНачать новую тему
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 



RSS Текстовая версия Сейчас: 19.03.2024 - 12:51