Бази даних

Наукова електронна бібліотека - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Автореферати дисертацій (51)Реферативна база даних (3441)Книжкові видання та компакт-диски (1278)Журнали та продовжувані видання (639)
Пошуковий запит: (<.>U=З970.40$<.>)
Загальна кількість знайдених документів : 93
Представлено документи з 1 до 20
...

   Тип видання:   методичний посібник   
1.

Arata, M. J.
Identity theft for dummies [Electronic resource] / M. J. Arata. - Hoboken : Wiley Publishing, 2010. - 291 p.
Переклад назви: Крадіжки персональних даних для чайників

Рубрики:

  Повний текст доступний у читальних залах НБУВ


In this book, I tell you how to prevent identity theft and what to do if you’re a victim. If you’re wondering what sort of information is vulnerable and should be shredded, or how to reclaim your credit if you’ve been a victim, this is the one-stop reference for you. Today, the name of the game is making yourself a hard target, and armed with this book, you’ll do exactly that.



Кл.слова:
захист інформації -- безпека інформації -- відновлення даних

   Тип видання:   методичний посібник   
2.
 


Arata, M. J.
Preventing Identity Theft For Dummies [Electronic resource] / M. J. Arata. - Hoboken : Wiley Publishing, 2004. - 192 p.
Переклад назви: Запобігання крадіжки особистих даних для чайників

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Twenty-seven million Americans have been victims of identity theft in the last five years and the total cost of identity theft approaches $48 billion per year (total costs to businesses are $43 billion and the direct cost to consumers is $5 billion) These staggering statistics have prompted security consultant Michael Arata to provide readers with the resources they need to guard themselves against identity theft In this valuable book, Arata offers easy-to-follow, straightforward advice on understanding identity theft, minimizing risk, maintaining vigilance, choosing who to share personal information with, selecting hard-to-guess PINs, determining victimization, reviewing a credit report, charting a course of action, resolving credit problems, reclaiming good credit, and much more Explains how to recover successfully if identity theft does occur Author Michael Arata, CISSP, CPP, CFE, ACLM, is a veteran of the security industry with more than fifteen years of experience



Кл.слова:
злочин -- дані

   Тип видання:   науково-популярне видання   
3.
 


Atsctoy, Alex.
Самоучитель хакера [Електронний ресурс] / Alex Atsctoy. - М. : Лучшие книги, 2005. - 192 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Что нового привносит в общий поток хакерской литературы эта небольшая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическом. В книге рассмотрены темы Хакинг, Зашита Windows 2000/XP, Проникновение в систему, Сокрытие следов, Хакинг fyay, pofc Web, Деструкция почтового клиента, хакинг lCQ, Хакинг Web-сайтов, атаки DOS Хакинг компьютеров Windows 2000/XP, Хакинг коммутируемого доступа.



Кл.слова:
захист інформації -- інформатика -- інформаційна безпека -- хакінг

   Тип видання:   методичний посібник   
4.

Bishop, M.
Introduction to computer security [Electronic resource] / M. Bishop. - New Jersey : Prentice Hall PTR, 2004. - 784 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


In this authoritative book, widely respected practitioner and teacher Matt Bishop presents a clear and useful introduction to the art and science of information security. Bishop`s insights and realistic examples will help any practitioner or student understand the crucial links between security theory and the day-to-day security challenges of IT environments. Bishop explains the fundamentals of security: the different types of widely used policies, the mechanisms that implement these policies, the principles underlying both policies and mechanisms, and how attackers can subvert these tools - as well as how to defend against attackers. A practicum demonstrates how to apply these ideas and mechanisms to a realistic company.



Кл.слова:
захист -- адміністрування системи

   Тип видання:   методичний посібник   
5.

Bott, E.
Microsoft Windows security inside out for Windows XP and Windows 2000 [Electronic resource] / E. Bott, C. Siechert. - Redmond : Microsoft Press, 2003. - 800 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Hey, you know your way around a desktop -- so now dig into the Windows operating system and really put its security features to work! Covering Windows XP Professional, Windows XP Home Edition, and Windows 2000 Professional, this supremely organized reference packs hundreds of timesaving solutions, checklists, troubleshooting tips, and workarounds -- all in concise, fast-answers format. Learn the essential tools and techniques for tightening up security on your personal computer or network, including ways to fend off viruses, hackers, spam, denial-of-service attacks, and other threats. Discover how to button up your Virtual Private Networks (VPNs), remote access, and wireless networking services. And take ultimate control of security with advanced solutions such as file encryption, port blocking, Internet Protocol Security, group policies, and tamper-proofing the Registry.



Кл.слова:
безпека системи -- захист інформації

   Тип видання:   наукове видання   
6.

Calishain, T.
Spidering hacks [Electronic resource] / T. Calishain, K. Hemenway. - Sebastopol : O'Reilly, 2003. - 424 p
Переклад назви: Павучі взломи

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Written for developers, researchers, technical assistants, librarians, and power users, Spidering Hacks provides expert tips on spidering and scraping methodologies. You'll begin with a crash course in spidering concepts, tools (Perl, LWP, out-of-the-box utilities), and ethics (how to know when you've gone too far: what's acceptable and unacceptable). Next, you'll collect media files and data from databases. Then you'll learn how to interpret and understand the data, repurpose it for use in other applications, and even build authorized interfaces to integrate the data into your own content.



Кл.слова:
розробник -- програмний продукт -- інтерфейс

   Тип видання:   підручник   
7.

Carvey, H.
Windows forensics and incident recovery [Electronic resource] / H. Carvey. - Boston : Addison Wesley, 2004. - 480 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


If you're responsible for protecting Windows systems, firewalls and anti-virus aren't enough. You also need to master incident response, recovery, and auditing. Leading Windows security expert and instructor Harlan Carvey offers a start-to-finish guide to the subject: everything administrators must know to recognize and respond to virtually any attack



Кл.слова:
безпека системи -- антивірус -- файрвол

   Тип видання:   наукове видання   
8.

Chuvakin, A.
Security Warrior [Electronic resource] / A. Chuvakin, C. Peikari. - Sebastobol : O'Reilly, 2004. - 552 p.
Переклад назви: Війна за безпеку

Рубрики:

  Повний текст доступний у читальних залах НБУВ


What's the worst an attacker can do to you? You'd better find out, right? That's what Security Warrior teaches you. Based on the principle that the only way to defend yourself is to understand your attacker in depth, Security Warrior reveals how your systems can be attacked. Covering everything from reverse engineering to SQL attacks, and including topics like social engineering, antiforensics, and common attacks against UNIX and Windows systems, this book teaches you to know your enemy and how to be prepared to do battle



Кл.слова:
захист -- інформація

   Тип видання:   методичний посібник   
9.

Cobb, С.
Cryptography For Dummies [Electronic resource] / С. Cobb. - Indianapolis : John Wiley & Sons, 2004. - 336 p.
Переклад назви: Криптографія для чайників

Рубрики:

  Повний текст доступний у читальних залах НБУВ


This guide to keeping your data safe offers the latest security techniques and advice on choosing and using cryptography products. It covers terminology, specific encryption technologies, pros and cons of different implementations, and more.



Кл.слова:
інформація -- захист

   Тип видання:   методичний посібник   
10.


CyberManiac [Електронний ресурс] : теоретические основы крэкинга. - [Б. м. : б. в.]

Рубрики:

  Повний текст доступний у читальних залах НБУВ


За пять лет более или менее активного занятия крэкингом (а именно столько времени прошло с того знаменательного момента, как мне удалось впервые в жизни взломать программу) мне удалось выработать набор методов, позволяющих сравнительно быстро найти подход к большинству программ. Возьму на себя смелость утверждать, что именно эта система наиболее доступна для начинающих, поскольку она базируется не на раскрытии алгоритма работы защиты в целом, а на анализе сравнительно небольших участков кода и установлении взаимосвязи между ними. Несмотря на то, что крэкеры, в большинстве своем, работают под одной хорошо известной операционной системой и пользуются сходными инструментами, я буду делать упор не на описание этих инструментов и правил работы с ними, а на универсальные идеи (хотя в качестве примеров я, понятное дело, буду приводить то, что наиболее доступно для самостоятельных экспериментов). Думаю, что Вы сами определитесь, какие инструменты Вам больше по душе. Предлагаемую мной систему не следует воспринимать как единственно правильную, это не «истина в последней инстанции», но именно эта система помогла мне взломать десятки программ, так что ее эффективность неоднократно проверена и подтверждена длительной практикой. Моя точка зрения такова: одна лишь практическая эффективность может служить критерием того, какие идеи и технические приемы могут и должны применяться крэкером в его «профессиональной» деятельности. Именно поэтому я настоятельно рекомендую отрешиться от любых утверждений о «некрасивости» тех или иных приемов борьбы с защитами и ориентироваться лишь на достижение конечной цели – независимо от того, является ли этой целью раскрытие алгоритма работы какого-либо куска кода, или же простое снятие триальных ограничений в программе. Так или иначе, статей от том, «что делать», то есть как взломать конкретную программу или тип защиты, во много раз больше, чем руководств «как и почему надо делать именно это». Образно говоря, статьи о том, «что делать» - это уровень начальной школы, «почему был выбран именно такой прием» - уровень выпускных классов. Но ведь есть еще и высшая школа - изучение идей, которые не привязаны к каким-либо программам и типам защит, но могут быть адаптированы для решения любой конкретной задачи. Выше – только «научная работа», то есть область чистого творчества, генерация оригинальных идей, и никакой «учебник» в этой области принципиально невозможен. По моему глубокому убеждению, основная проблема, возникающая у начинающих крэкеров, заключается в огромном количестве пособий уровня «делай, как я», совершенно не объясняющих, почему автор пособия поступил именно так. В результате начинающий крэкер «на ура» ломает новые версии одной и той же программы, но теряется перед подобной же защитой, но реализованной слегка иначе. Разумеется, существуют и весьма качественные «учебники», предлагающие именно систему, а не только набор технических приемов (те же + ORC Cracking Tutorialz или руководство от the Keyboard Caper’а) – но абсолютное большинство их них написаны на английском языке. Поскольку каждый человек имеет право получать необходимую информацию на своем родном языке (а для меня, как и для многих других, родным языком является русский), рано или поздно должны были появиться русскоязычные тексты, систематизирующие опыт крэкинга. Именно такой материал я и старался написать, а насколько хорошо это у меня получилось - решать вам.



Кл.слова:
програмне забезпечення

   Тип видання:   підручник   
11.

Goots, N.
Modern cryptography: protect your data with fast block ciphers [Electronic resource] / N. Goots. - Wayne : A-LIST, 2003. - 412 p.
Переклад назви: Сучасна криптографія: Захистіть ваші дані зі швидкими блокуючими шифрами

Рубрики:

  Повний текст доступний у читальних залах НБУВ


This book gives a general picture of modern cryptography and covers specific issues related to developing fast block ciphers using software and/or hardware implementation in a way that is easily understandable to a wide circle of readers.



Кл.слова:
шифрування -- шифр

   Тип видання:   підручник   
12.

Granneman, S.
Hacking knoppix [Electronic resource] / S. Granneman. - Indianapolis : John Wiley & Sons, 2006. - 336 p.
Переклад назви: Взлом Knoppix

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Written by a seasoned pro who has been using Knoppix for years, this lighthearted yet informative book shows hack-hungry fans how to customize Knoppix distributions, create Knoppix-based live CDs, rescue a Windows computer that won't boot, and more.



Кл.слова:
операційна система -- взлом системи

   Тип видання:   підручник   
13.

Gupta, A.
Defend I.T.: security by example [Electronic resource] / A. Gupta, S. Laliberte. - Boston : Addison Wesley, 2004. - 384 p.
Переклад назви: Захист ІТ: безпека за зразком

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Defend I.T.: Security by Example draws on detailed war stories to identify what was done right and what was done wrong in actual computer-security attacks, giving you the opportunity to benefit from real experiences. Approaches to securing systems and networks vary widely from industry to industry and organization to organization. By examining a variety of real-life incidents companies are too embarrassed to publicly share, the authors explain what could have been done differently to avoid the losses incurred--whether creating a different process for incident response or having better security countermeasures in place to begin with.



Кл.слова:
комп'ютерна безпека

   Тип видання:   науково-популярне видання   
14.
 


Herman, Bill D..
The fight over digital rights [Electronic resource] : the politics of copyright and technology / Bill D. Herman. - London : Cambridge university press, 2013. - 266 p
Переклад назви: Боротьба за цифрові права: політика авторського права і технології

Рубрики:

  Повний текст доступний у читальних залах НБУВ


In the political fight over copyright, Internet advocacy has reshaped the playing field. This was shown most dramatically in the 2012 "SOPA blackout," when the largest online protest in history stopped two copyright bills in their tracks. For those not already familiar with the debate, this protest seemingly came out of nowhere yet was the culmination of an intellectual and political evolution more than a decade in the making. This book examines the debate over digital copyright, from the late 1980s through early 2012, and the new tools of political communication involved in the advocacy around the issue. Drawing on methods from legal studies, political science, and communications, it explores the rise of a coalition seeking more limited copyright, as well as how these early-adopting, technology-savvy policy advocates used online communication to shock the world. It compares key bills, congressional debates, and offline and online media coverage using quantitative and qualitative methods to create a rigorous study for researchers that is also accessible to a general audience.



Кл.слова:
новітні технології -- авторське право -- протестний рух

   Тип видання:   науково-популярне видання   
15.
 


Jordan, Tim.
Hacktivism and Cyberwars [Electronic resource] : rebels with a cause? / Tim Jordan, Paul Taylor. - London : Routledge, 2004. - 193 p
Переклад назви: Хактивізм і кібервійни: повстанці з причини?

Рубрики:

  Повний текст доступний у читальних залах НБУВ


As global society becomes more and more dependent, politically and economically, on the flow of information, the power of those who can disrupt and manipulate that flow also increases. In Hacktivism and Cyberwars Tim Jordan and Paul Taylor provide a detailed history of hacktivism's evolution from early hacking culture to its present day status as the radical face of online politics. They describe the ways in which hacktivism has re-appropriated hacking techniques to create an innovative new form of political protest. A full explanation is given of the different strands of hacktivism and the 'cyberwars' it has created, ranging from such avant garde groups as the Electronic Disturbance Theatre to more virtually focused groups labelled 'The Digitally Correct'. The full social and historical context of hacktivism is portrayed to take into account its position in terms of new social movements, direct action and its contribution to the globalization debate. This book provides an important corrective flip-side to mainstream accounts of E-commerce and broadens the conceptualization of the internet to take into full account the other side of the digital divide.



Кл.слова:
інтелектуальна власність -- інтернет -- безпека даних

   Тип видання:   наукове видання   
16.

Kaspersky, К.
Hacker disassembling uncovered [Electronic resource] / К. Kaspersky. - Wayne : A-LIST, 2003. - 584 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


This text shows how to analyze programs without its source code, using a debugger and a disassembler, and covers hacking methods including virtual functions, local and global variables, branching, loops, objects and their hierarchy, and more.



Кл.слова:
взлом -- програмування -- хакери

   Тип видання:   підручник   
17.

Khnaser, E. N.
MCSE designing security for a Windows Server 2003 Network exam 70-298 study guide [Electronic resource] / E. N. Khnaser. - Burlington : Syngress Publishing, 2004. - 774 p.
Переклад назви: MCSE. Проектування системи безпеки для Windows Server 2003. Іспит 70-298: навчальний посібник

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Use this guide to help you prepare for and pass Microsoft’s exam 70-298, Designing Security for a Microsoft Windows Server 2003 Network and acquire the knowledge and skills to prepare you for the real world of Microsoft computer networking.



Кл.слова:
безпека системи -- серверна система

   Тип видання:   монографія   
18.

Levy, S.
Hackers: heroes of the computer revolution [Electronic resource] / S. Levy. - New York : Dell, 1994. - 455 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


I was first drawn to writing about hackers those computer programmers and designers who regard computing as the most important thing in the world because they were such fascinating people. Though some in the field used the term "hacker" as a form of derision, implying that hackers were either nerdy social outcasts or "unprofessional" programmers who wrote dirty, "nonstandard" computer code, I found them quite different. Beneath their often unimposing exteriors, they were adventurers, visionaries, risk-takers, artists ... and the ones who most clearly saw why the computer was a truly revolutionary tool. Among themselves, they knew how far one could go by immersion into the deep concentration of the hacking mind-set: one could go infinitely far. I came to understand why true hackers consider the term an appellation of honor rather than a pejorative.



Кл.слова:
прогамування -- взлом

   Тип видання:   підручник   
19.


Maximum security [Electronic resource]. - 4th. ed.. - Indianapolis : Que, 2002. - 976 p.
Переклад назви: Максимальна безпека

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Maximum Security, Fourth Edition provides updated, comprehensive, platform-by-platform coverage of security issues, and includes clear, to the point descriptions of the most common techniques hackers use to penetrate systems. This book provides information for security administrators and others interested in computer and network security and provides them with techniques to take steps to protect their systems.



Кл.слова:
комп'ютерна безпека -- безпека мережі

   Тип видання:   підручник   
20.

McClure, S.
Web hacking: attacks and defense [Electronic resource] / S. McClure, S. Shah. - Boston : Addison Wesley, 2002. - 528 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


"Both novice and seasoned readers will come away with an increased understanding of how Web hacking occurs and enhanced skill at developing defenses against such Web attacks. Technologies covered include Web languages and protocols, Web and database servers, payment systems and shopping carts, and critical vulnerabilities associated with URLs. This book is a virtual battle plan that will help you identify and eliminate threats that could take your Web site off line..."-From the Foreword by William C. Boni, Chief Information Security Officer, Motorola



Кл.слова:
інтернет-атака
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського