Главная Безопасность и защита сетей
Безопасность и защита сетей
Автор nata
|
03.03.2009 г. |
название: |
Отладка приложений
|
размер: |
1,4 Mb |
тип файла |
chm |
Книга состоит из трех чатсей, введения и приложений:
- СТРУКТУРА ОТЛАДКИ
- Глава 1. Ошибки: откуда они появляются и как их устранять
- Глава 2. Начало отладки
- Глава 3. Отладка во время кодирования
- ВОЗМОЖНОСТИ ОТЛАДКИ
- Глава 4. Как работают отладчики?
- Глава 5. Интенсивная отладка средствами отладчика Visual C++.
- Глава 6. Отладка средствами языка ассемблера х86 и окна Disassembly отладчика Visual C++
- Глава 7. Интенсивная отладка средствами отладчика Visual Basic
- ИНСТРУМЕНТЫ И МЕТОДИКИ
- Глава 8. Поиск сбойной строки по аварийному адресу
- Глава 9. Обработчики аварий
- Глава 10. Отладка служб Windows 2000 и их DLL
- Глава 11. Мультимашинная, мультипроцессная трассировка
- Глава 12. Многопоточные блокировки
- Глава 13. Автоматизированное тестирование
- Глава 14. Ограничение вызовов функции OutputDebugString
- Глава 15. Отладочная С-библиотека времени выполнения (DCRT)
|
Последнее обновление ( 07.06.2010 г. )
|
Подробнее...
|
|
Защита от взлома. Сокеты, shell-код, эксплойты |
Автор nata
|
03.03.2009 г. |
название: |
Защита от взлома. Сокеты, shell-код, эксплойты
|
авторы: |
Джеймс С. Фостер |
год: |
2006 |
размер: |
40,2 Mb |
тип файла |
djvu |
Прочитав эту книгу, вы научитесь:
- Самостоятельно разрабатывать shell-код;
- Переносить опубликованные эксплойты на другую платформу;
- Модифицировать под свои нужды COM-объекты в Windows;
- Усовершенствовать Web-сканер Nikto;
- Разобраться в эксплойте "судного дня";
- Писать сценарии на языке NASL;
- Выявлять и атаковать уязвимости;
- Программировать на уровне сокетов.
|
Последнее обновление ( 16.09.2010 г. )
|
Подробнее...
|
|
Автор nata
|
01.03.2009 г. |
название: |
Защищенный код
|
авторы: |
Ховард М., Лебланк Д. |
год: |
2004 |
размер: |
28,3 Mb |
тип файла |
pdf |
В этой книге разработчики найдут практические советы и рекомендации по
защите создаваемых приложений на всех этапах процесса создания ПО — от проектирования безопасных приложений и до тестирования для выявления брешей
в готовой программе и создания безопасной документации и сообщений об
ошибках. Здесь рассказывается о моделировании опасностей, планировании процесса разработки защищенных приложений, проблемах локализации и связанных с ней опасностях, недостатках файловых систем, поддержке конфиденциальности в приложениях и безопасной установке приложений. Авторы иллюстрируют свой рассказ примерами программ на самых разных языках — от Си до Perl.
Издание обогащено знанием, полученным авторами в процессе реализации Windows
Security Push — инициативы по укреплению защиты продуктов Microsoft.
Книга будет полезной менеджерам проектов, архитекторам приложений, программистам, тестировщикам и техническим писателям, то есть абсолютно всем
специалистам, вовлеченным в процесс разработки ПО, — как новичкам, так и
профессионалам.
Книга состоит из 24 глав, 5 приложений, библиографического списка с аннотациями и предметного указателя.
|
Последнее обновление ( 29.05.2010 г. )
|
Подробнее...
|
|
Безопасность в Microsoft .NET |
Автор nata
|
01.03.2009 г. |
название: |
Безопасность в Microsoft .NET. Альманах программиста, том 4.
|
авторы: |
Сост. Ю. Е. Купцевич. |
год: |
2004 |
размер: |
15,7 Mb |
тип файла |
pdf |
Альманах представляет собой тематическую подборку статей из
журнала MSDN Magazine/Русская Редакция. Издание адресовано
широкому кругу программистов, интересующихся современными и
перспективными информационными технологиями. Четвертый том
альманаха, посвященный проблемам безопасности, состоит из двух
тематических рубрик, содержащих 16 статей. В этих статьях рассматриваются такие вопросы, как шифрование и защита данных и кода
на платформе 2003.
|
Последнее обновление ( 01.09.2011 г. )
|
Подробнее...
|
|
Преодоление firewall'ов снаружи и изнутри |
Автор nata
|
19.01.2009 г. |
название: |
Преодоление firewall'ов снаружи и изнутри |
авторы: |
Крис Касперски |
размер: |
0,8 Mb |
тип файла |
doc |
Крис Касперски:
"...Понатыкали тут брандмауэров! житья от них никакого! даже в XP появилось какое-то подобие на firewall, сильно анноящее, но никак не работающее. народ только и спорит насколько эта штука нужная и можно ли ее обойти. можно! и хакерский хвост мыщъх'а сейчас покажет как!..."
|
Последнее обновление ( 06.01.2011 г. )
|
Подробнее...
|
|
Интернет: протоколы безопасности. Ч-1 |
Автор nata
|
20.12.2008 г. |
название: |
Интернет: протоколы безопасности. Ч-1 |
авторы: |
Блэк У. |
год: |
2001 |
размер: |
2,3 Mb |
тип файла |
djvu |
Эта книга посвящена описанию проблем безопасности обмена информацией и обеспечивающих ее протоколов передачи данных. В связи с тем, что понятие безопасности в Интернете трактуется очень широко, основное внимание уделено протоколам передачи данных, применяемым для обмена данными между узлами — такими как, например, маршрутизаторы и серверы. Jlpn этом рассматривается большинство используемых в настоящее время протоколов.
Книга предназначена для широкого круга читателей, не являющихся специалистами в данной области. При этом, однако, предполагается, что читатель знаком с архитектурой Интернета и структурой протокола TCP/IP.
|
Последнее обновление ( 29.05.2010 г. )
|
Подробнее...
|
|
Интернет: протоколы безопасности. Ч-2 |
Автор nata
|
20.12.2008 г. |
название: |
Интернет: протоколы безопасности. Ч-2 |
авторы: |
Блэк У. |
год: |
2001 |
размер: |
4,2 Mb |
тип файла |
djvu |
Вторая часть книги "Интернет: протоколы безопасности" содержит следующие главы:
Глава 7. Протоколы коммутируемых соединений PAP, CHAP, RADIUS и DIAMETER
Глава 8. Архитектура IPSec
Глава 9. IPSec: протоколы АН и ESP
Глава 10. Распространение, сертификация и управление ключами в Интернете
Глава 11. Обмен ключами
Глава 12. Безопасность беспроводных сетей
Глава 13. Дополнение к этой книге
Так же вторая часть имеет приложения (Приложение А. Исходные коды наиболее важных функций защиты;
Приложение Б. Трансляция сетевых адресов (NAT)), список сокращений и алфавитный указатель.
|
Последнее обновление ( 04.05.2012 г. )
|
Подробнее...
|
|
Автор nata
|
20.12.2008 г. |
название: |
Головоломки для хакера |
авторы: |
Скляров И. С. |
год: |
2007 |
размер: |
25,3 Mb |
тип файла |
djvu |
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дезассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".
|
Последнее обновление ( 29.05.2010 г. )
|
Подробнее...
|
|
Безопасность корпоративных сетей |
Автор nata
|
20.12.2008 г. |
название: |
Безопасность корпоративных сетей |
авторы: |
Биячуев Т.А./ под ред. Л.Г.Осовецкого |
год: |
2004 |
размер: |
2 Mb |
тип файла |
pdf |
Настоящее учебно-методическое пособие посвящено актуальным
вопросам построения защищенных корпоративных сетей. Особое
внимание уделено математическому моделированию корпоративных
сетей, вопросам построения комплексных систем защиты информации с
гарантиями по безопасности, методам и средствам защиты от
внутренних нарушителей в корпоративных сетях.
Обсуждаются проблемы безопасности корпоративных сетей
современных предприятий, научно-технические принципы построения
систем обеспечения безопасности информационных ресурсов
корпоративных сетей с учетом современных тенденций развития
сетевых информационных технологий, методы и средства анализа
защищенности корпоративных сетей, технологии межсетевого
экранирования, системы обнаружения вторжений и средства построения
виртуальных частных сетей. Подробно описываются угрозы, исходящие от внутренних
нарушителей корпоративных сетей. На основе моделирования действий
внутренних нарушителей, предложены методы защиты и рекомендации
по усилению общей защищенности корпоративных сетей.
Пособие рассчитано на специалистов, администраторов
компьютерных сетей и систем, студентов старших курсов и аспирантов
соответствующих специальностей, а также всех заинтересованных
проблемами обеспечения информационной безопасности
корпоративных сетей.
|
Последнее обновление ( 29.05.2010 г. )
|
Подробнее...
|
|
|
|