Бази даних

Наукова електронна бібліотека - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Автореферати дисертацій (13)Реферативна база даних (510)Книжкові видання та компакт-диски (189)Журнали та продовжувані видання (7)
Пошуковий запит: (<.>U=З970.31-016.8$<.>)
Загальна кількість знайдених документів : 15
Представлено документи з 1 до 15

   Тип видання:   методичний посібник   
1.

Гордейчик, С. В.
Безопасность беспроводных сетей [Електронний ресурс] / С. В. Гордейчик, В. В. Дубровин. - М. : Горячая линия - Телеком, 2008. - 288 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Представлен подробный анализ причин возникновения уязвимостей и типичных ошибок, допускаемых при развертывании беспроводных сетей. Описываются этапы построения защищенной беспроводной сети - от создания политики безопасности до настройки системы обнаружения вторжения беспроводных атак и проведения тестов на проникновение. Рассматриваются современные средства и технологии защиты таки как 802.1X, PEAP, SSL, IPsec, WPA, и 802.11. Отдельный раздел посвящен защите мобильных устройств на основе Windows mobile. Рассматривается реализованная в WM модель безопасности, а также приводятся рекомендации по использованию встроенных защитных механизмов для безопасного доступа к корпоративным ресурсам



Кл.слова:
безпека -- мережа -- ресурс

   Тип видання:   навчальний посібник   
2.

Шаньгин, В. Ф.
Информационная безопасность компьютерных систем и сетей [Електронний ресурс] / В. Ф. Шаньгин. - М. : Инфра-М, 2008. - 416 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информационной безопасности в компьютерных системах и сетях. Определяются базовые понятия политики безопасности. Рассматриваются основные криптографические методы и алгоритмы зашиты компьютерной информации. Обосновывается комплексный полхол к обеспечению информационной безопасности корпоративных сетей. Описываются базовые технологии защиты межсетевою обмена данными. Рассматриваются методы и средства антивирусной зашиты. Описывается организационно-правовое обеспечение информационной безопасности на основе стандартов и руководящих документов Государственной технической комиссии России. Предназначено в качестве учебного пособия для студентов, обучающихся по соответствующим специальностям.



Кл.слова:
захист -- захист інформації -- криптографія

   Тип видання:   наукове видання   
3.


Защита от хакеров беспроводных сетей [Електронний ресурс] / К. Барнс [и др.]. - М. : Компания АйТи : ДМК-Пресс, 2005. - 480 с.. - (Информационная безопасность)

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности.



Кл.слова:
комп'ютер -- мережа

   Тип видання:   наукове видання   
4.

Deal, R. A.
Cisco ASA Configuration [Electronic resource] / R. A. Deal. - New York : McGRAW-HILL, 2009. - 753 p. - (Networking Professional's Library)
Переклад назви: Конфігурація Cisco ASA

Рубрики:

  Повний текст доступний у читальних залах НБУВ


The Cisco ASA product replaces Cisco PIX Firewalls, and Cisco expert Richard Deal updates his bestselling book, Cisco PIX Firewalls, to cover ASA. This book shows you how to configure and maintain a Cisco ASA appliance to control traffic in the corporate network and protect the network from internal and external threats and attacks. Cisco ASA Configuration covers the latest features available in versions 8.0 and 8.1, and includes detailed examples of complex configurations and troubleshooting. Implement and manage this powerful multifunction network adaptive security appliance with help from this expert guide.



Кл.слова:
продукт -- захист мережі -- пристрій

   Тип видання:   підручник   
5.

Malik, S.
Network security principles and practices [Electronic resource] / S. Malik. - Indianapolis : Cisco Press, 2002. - 800 p.
Переклад назви: Принципи та практика мережевої безпеки

Рубрики:

  Повний текст доступний у читальних залах НБУВ




Кл.слова:
безпека мережі

   Тип видання:   підручник   
6.


Maximum security [Electronic resource]. - 4th. ed.. - Indianapolis : Que, 2002. - 976 p.
Переклад назви: Максимальна безпека

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Maximum Security, Fourth Edition provides updated, comprehensive, platform-by-platform coverage of security issues, and includes clear, to the point descriptions of the most common techniques hackers use to penetrate systems. This book provides information for security administrators and others interested in computer and network security and provides them with techniques to take steps to protect their systems.



Кл.слова:
комп'ютерна безпека -- безпека мережі

   Тип видання:   наукове видання   
7.

Northrup, T.
MCSA/MCSE self-paced Training Kit (Exam 70-299) [Electronic resource] : implementing and administering security in a Microsoft Windows Server 2003 Network / T. Northrup, O. Thomas. - Redmond : Microsoft Press, 2004. - 894 p
Переклад назви: MCSA / MCSE в індивідуальному темпі Training Kit (Exam 70-299): впровадження та адміністрування безпеки в Microsoft Windows Server 2003 Network

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Focusing on implementing and administering network security in a Windows Server 2003 environment, this guide covers implementing, managing, and troubleshooting security policies, patch management infrastructure, security features, and much more.



Кл.слова:
мережева безпека -- програма -- адміністрування

   Тип видання:   наукове видання   
8.

Rehman, R. U.
Intrusion detection systems with Snort: advanced IDS techniques using Snort, Apache, MySQL, PHP and ACID [Electronic resource] / R. U. Rehman. - Upper Saddle River : Prentice Hall PTR, 2003. - 288 p.
Переклад назви: Системи виявлення вторгнень із Snort: Розширений IDS методів з використанням Snort, Apache, MySQL, PHP і ACID

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Snort gives network administrators an open source intrusion detection system that outperforms proprietary alternatives. Now, Rafeeq Ur Rehman explains and simplifies every aspect of deploying and managing Snort in your network. You'll discover how to monitor all your network traffic in real time; update Snort to reflect new security threats; automate and analyze Snort alerts; and more. Best of all, Rehman's custom scripts integrate Snort with Apache, MySQL, PHP, and ACID-so you can build and optimize a complete IDS solution more quickly than ever before.



Кл.слова:
мережеве адміністрування -- оптимізування веб -- база даних

   Тип видання:   підручник   
9.

Sankar, K.
Cisco wireless LAN security [Electronic resource] / K. Sankar. - Indianapolis : Cisco Press, 2004. - 456 p.
Переклад назви: Безпека безпровідної локальної мережі Cisco

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Cisco Wireless LAN Security is an in-depth guide to wireless LAN technology and security, introducing the key aspects of 802.11 security by illustrating major wireless LAN (WLAN) standards that can protect the entire network. Because a WLAN is less effective as an isolated piece of the network, this book emphasizes how to effectively integrate WLAN devices into the wired network while maintaining maximum security.



Кл.слова:
безпека мережі

   Тип видання:   методичний посібник   
10.

Chapman, D. B.
Building Internet firewalls [Electronic resource] / D. B. Chapman, E. D. Zwicky. - Sebastopol : O'Reilly, 1995. - 517 p.
Переклад назви: Побудова інтернет-фаєрволів

Рубрики:

  Повний текст доступний у читальних залах НБУВ


More than a million systems are now connected to the Internet, and something like 15 million people in 100 countries on all seven continents use Internet services. More than 100 million email messages are exchanged each day, along with countless files, documents, and audio and video images. Everyone is jumping on the Internet bandwagon. Once a haven for academicians and scientists, the Net is now reaching large and small businesses, government at all levels, school children, and senior citizens. The commercial world is rushing headlong into doing business on the Internet, barely pausing while technologies and policies catch up with their desire to go online. But, too few of the seekers after Internet wisdom and riches consider whether their businesses will be safe on the Net. What kinds of security risks are posed by the Internet? Some risks have been around since the early days of networking -- password attacks (guessing them or cracking them via password dictionaries and cracking programs), denial of service, and exploiting known security holes. Some risks are newer and even more dangerous -- packet sniffers, IP (Internet Protocol) forgery, and various types of hijacking attacks. Firewalls are a very effective way to protect your system from these Internet security threats. Firewalls in computer networks keep damage on one part of the network (e.g., eavesdropping, a worm program, file damage) from spreading to the rest of the network. Without firewalls, network security problems can rage out of control, dragging more and more systems down. What is a firewall? It's a hardware and/or software solution that restricts access from your internal network to the Internet -- and vice versa. A firewall may also be used to separate two or more parts of your local network (for example, protecting finance from R&D). The firewall is installed at the perimeter of the network, ordinarily where it connects to the Internet. You can think of a firewall as a checkpoint; all traffic, incoming and outgoing, is stopped at this point. Because it is, the firewall can make sure that it is acceptable. "Acceptable" means that whatever is passing through -- email, file transfers, remote logins, NFS mounts, etc. -- conforms to the security policy of the site. Building Internet Firewalls is a practical guide to building firewalls on the Internet. If your site is connected to the Internet, or if you're considering getting connected, you need this book. It describes a variety of firewall approaches and architectures and discusses how you can build packet filtering and proxying solutions at your site. It also contains a full discussion of how to configure Internet services (e.g., FTP, SMTP, Telnet) to work with a firewall. The book also includes a complete list of resources, including the location of many publicly available firewall construction tools. The book is divided into four parts: Part I discusses Internet threats, the benefits of firewalls, overall security strategies, and a summary of Internet services and their security risks. Part II describes possible firewall designs and general terms and concepts, how to protect the bastion host in your firewall configuration, how to build proxying and packet filtering firewalls, and how to configure Internet services to operate with a firewall. Part III describes how to maintain a firewall, develop a security policy, and respond to a security incident. Part IV contains appendic



Кл.слова:
мережа -- захист

   Тип видання:   наукове видання   
11.

Владимиров, А. А.
WI-фу: "боевые" приемы взлома и защиты беспроводных сетей [Електронний ресурс] / А. А. Владимиров. - М. : Пресс, 2005. - 463 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от таких атак. Авторы -- широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах. Обсуждается подбор аппаратных и программных средств для атаки и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки. Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам. Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.



Кл.слова:
мережа зв'язку -- криптографія

   Тип видання:   наукове видання   
12.

Хатч, Б.
Секреты хакеров. Безопасность Linux - готовые решения [Електронний ресурс] / Б. Хатч, Л. Джеймс, Д. Курц. - 2-е изд.. - М. : Вильямс, 2004. - 704 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Эта книга станет настольным руководством для всех, кто хочет обеспечить безопасность систем Linux, которые по-прежнему представляют собой одну из излюбленных целей для атак хакеров. В новом издании подробнее, чем это было сделано когда-либо ранее, компетентные авторы расскажут читателям о мерах противодействия как классическим атакам, так и о новых средствах из арсенала современного хакера. На реальных примерах раскрыты все известные типы атак и представлены средства защиты от каждой конкретной атаки начиная от профилактических действий и заканчивая средствами оперативного выявления вторжений. Книга рассчитана на сетевых администраторов и пользователей высокой квалификации.



Кл.слова:
локальні мережа -- захист інформації -- операційна система

   Тип видання:   методичний посібник   
13.

Локхарт, Э.
Антихакинг в сети. Трюки [Електронний ресурс] / Э. Локхарт. - СПб. : Питер, 2005. - 296 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Интернет является не только наиболее удобным средством совместной работы, но и потенциально опасной средой. При работе в Сети ваши компьютеры могут подвергнуться атаке из любой точки планеты. Каждый день хакеры используют для рассылки спама, организации распределенных атак или иных незаконных действий обнаруженные уязвимые системы. В книге рассматриваются сто методов, которые могут помочь защитить вашу сеть от вторжения. Эти методики используются многими экспертами для защиты своих компьютеров в самых напряженных условиях работы. Книга рассчитана на пользователей с опытом работы в сети Интернет, но будет интересна всем, кто заботится о своей информационной безопасности.



Кл.слова:
інтернет -- захист даних

   Тип видання:   науково-популярне видання   
14.

Фленов, М. Е.
Web-сервер глазами хакера [Електронний ресурс] / М. Е. Фленов. - СПб. : БХВ-Петербург, 2007. - 288 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных веб-сайтов, имеющих уязвимости. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг(XSS), обход аутентификации и другие. Описаны основные приёмы защиты от атак и рекомендации по написанию безопасного программного кода.



Кл.слова:
веб-мережі -- мережеві технології -- кібербезпека -- кіберзлочини

   Тип видання:   науково-популярне видання   
15.


Защита от хакеров корпоративных сетей [Електронний ресурс] / уклад. Р. Рассел. - М. : Компания АйТи, 2005. - 558 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. Лучшая защита - это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы.



Кл.слова:
інформаційна безпека -- кіберзлочини -- кібербезпека -- корпоративні мережі
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського