защита информации RSS

Хакер

Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё. В журнале можно найти материалы о стиле жизни, о здоровье, о том, как провести свободное время. Но прежде всего издание отличает оригинальная манера подачи материала.

-A.L.E.X.- 30/11/17 Просмотров: 4307 Комментариев: 0
+6
журнал Хакер №7 222 июль 2017

Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё. В журнале можно найти материалы о стиле жизни, о здоровье, о том, как провести свободное время. Но прежде всего издание отличает оригинальная манера подачи материала.
Hennady 09/10/17 Просмотров: 4867 Комментариев: 0
+9
audit-bezopasnosti-informatsionnyh-sistem

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой - работаем над защитой.
tanyavip1 13/09/17 Просмотров: 3468 Комментариев: 0
+2
журнал Хакер №6 221 июнь 2017

Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё. В журнале можно найти материалы о стиле жизни, о здоровье, о том, как провести свободное время. Но прежде всего издание отличает оригинальная манера подачи материала.
Hennady 12/09/17 Просмотров: 4778 Комментариев: 0
+5
Symantec Encryption Desktop Professional 10.4.1 MP2

Symantec Encryption Desktop Professional обеспечивает профессиональный набор приложений шифрования для защиты важных данных, мгновенных сообщений, а также дисков и съемных носителей.
MANSORY 07/09/17 Просмотров: 4750 Комментариев: 0
+1
-zaschita-lichnoy-informacii-v-internete-smartfone-i-kompyutere

По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим лицам. И ущерб от таких противоправных действий колеблется от незначительного до катастрофического. Никто не поможет лучше всего защитить ваши данные чем... вы сами! И эта книга вам в этом поможет.
Hennady 05/08/17 Просмотров: 2886 Комментариев: 0
+4
А.  Жадаев. Как защитить компьютер на 100%

Не загружается Windows, и вы видите лишь черный экран? Или же система загружается, но потом экран становится синим и на нем появляются непонятные символы? На вашем компьютере вирусы и вы не можете от них избавиться? Вы случайно удалили важную информацию и не можете ее восстановить? Не стоит паниковать и спешить вызывать мастера! Со многими компьютерными сбоями можно справиться самостоятельно!
byun23 01/08/17 Просмотров: 1869 Комментариев: 0
+1
журнал Хакер №5 220 май 2017

Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё. В журнале можно найти материалы о стиле жизни, о здоровье, о том, как провести свободное время. Но прежде всего издание отличает оригинальная манера подачи материала.
Hennady 27/07/17 Просмотров: 4734 Комментариев: 0
+6
А.М. Рембовский. Радиомониторинг - задачи, методы, средства

Рассмотрены типовые задачи, решаемые с помощью средств радиомониторинга, получивших широкое применение в самых различных областях - от управления использованием радиочастотного спектра до контроля радиообстановки при проведении контртеррористических операций.
Для специалистов в области радиомониторинга, операторов и руководителей радиоконтрольных служб, сотрудников силовых ведомств и служб безопасности государственных и коммерческих структур, может быть полезна студентам и аспирантам.
gefexi 26/07/17 Просмотров: 1840 Комментариев: 0
0
Steganos Privacy Suite 18.0.3 Revision 12145

Steganos Privacy Suite - комплекс приложений для защиты конфиденциальных данных. Дополнительный уровень безопасности важных данных для вашего основного антивируса с помощью шифрования и безвозвратного удаления. Программа также позволяет защищать личные данные на смартфонах и USB-носителях. Удобный пользовательский интерфейс и множество инструментов для защиты приватной информации с использованием 384-битного AES-XEX шифрования делают его идеальным решением "все-в-одном".
MANSORY 25/07/17 Просмотров: 2619 Комментариев: 0
+1
М. Вулф. Как защитить компьютер от вирусов

Данная книга представляет собой отличное практическое руководство по эффективной антивирусной защите компьютера. По шагам рассказывается, как настроить тот или иной антивирус, как поступать при обнаружении вируса, что делать, чтобы вирусы не попадали на ваш компьютер.

Swimming1 14/07/17 Просмотров: 1728 Комментариев: 0
+3
М. Д. Матвеев. Хакинг Windows 7. Практическое руководство

В этой книге вы найдете: хакинг интерфейса Windows 7, хакинг рабочей среды Windows 7, хакинг системных настроек, настройку нужного поведения системы, использование программы Resource Hacker для вскрытия и редактирования системных файлов Windows 7, хакинг механизмов безопасности Windows 7, хакинг подключения к Интернету и браузера Internet Explorer, удаленное управление компьютером с Windows 7 через Интернет. Книга написана простым и доступным языком с пояснением всех необходимых понятий. Книга предназначена "продвинутым" пользователям компьютеров, а также всем, кто хочет им стать.

Swimming1 12/07/17 Просмотров: 4416 Комментариев: 0
+2
haking-windows-8

Хакинг — это доступ к базовым механизмам, скрытым настройкам системы и их использование. Цель данных действий может быть как положительная (улучшить, оптимизировать, задать нужное поведение), так и отрицательная (сломать, навредить и т.д.). Авторы данной книги не несут ответственности за вредоносное использование описываемых в книге приемов.
tanyavip1 11/07/17 Просмотров: 3882 Комментариев: 0
+1
журнал Хакер №4 219 апрель 2017

Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё. В журнале можно найти материалы о стиле жизни, о здоровье, о том, как провести свободное время. Но прежде всего издание отличает оригинальная манера подачи материала.
Hennady 25/06/17 Просмотров: 4934 Комментариев: 0
+5
Информационная безопасность и защита информации

Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются особенности и инфраструктура «облачных» вычислений. Подробно рассмотрены криптографические методы и алгоритмы защиты информации.
alexandrshe 24/06/17 Просмотров: 2132 Комментариев: 0
+1

Proxy Switcher - простая и удобная программа по поиску и проверке работоспособности прокси серверов, которая умеет мгновенно "на лету" изменять настройки прокси-сервера, а также автоматически загрузит огромный список прокси серверов, проверит их на работоспособность и анонимность. Вы можете путешествовать по интернету абсолютно анонимно, используя как один прокси-сервер, так и сразу же несколько.
spiker20 13/06/17 Просмотров: 4765 Комментариев: 0
+5
журнал Хакер №3 218 март 2017

Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё. В журнале можно найти материалы о стиле жизни, о здоровье, о том, как провести свободное время. Но прежде всего издание отличает оригинальная манера подачи материала.
Hennady 01/06/17 Просмотров: 4618 Комментариев: 0
+9
David L. Cannon, Brian T. O'Hara, Allen Keele. CISA. Certified Information Systems Auditor Study Guide

Fourth Edition

Это новое издание представляет собой полное руководство по всему содержимому экзамена аудитора сертифицированной информационной системы и иллюстрируется примерами из реальной жизни. Вся терминология CISA была пересмотрена с учетом самых последних интерпретаций, включая 73 определения и номенклатурные изменения. Каждая глава освещает наиболее важные темы, по которым вы будете протестированы, а обзорные вопросы помогут вам оценить ваше понимание материала.
brij 12/05/17 Просмотров: 1649 Комментариев: 0
0
журнал Хакер №2 217 февраль 2017

Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё. В журнале можно найти материалы о стиле жизни, о здоровье, о том, как провести свободное время. Но прежде всего издание отличает оригинальная манера подачи материала.
Hennady 08/05/17 Просмотров: 4476 Комментариев: 1
+8
С.Л. Корякин-Черняк. Шпионские штучки своими руками

Главной шпионской штучкой нашего века стали мобильный телефон, смартфон, коммуникатор. Существуют программные комплексы, осуществляющие слежение за всеми коммуникациями абонента, на чей телефон они установлены: запись и прослушка телефонных разговоров, прослушивание окружения сотового, перехват SMS и местоположения.
Такие программы работают с любым оператором сотовой связи в любой стране. Контроль осуществляется через интернет из любой точки планеты.
deposit_rumit 08/05/17 Просмотров: 5068 Комментариев: 0
+10
24