Книга: Защити свой компьютер на 100% от вирусов и хакеров

Самые посещаемые страницы в книге

Страница книги Просмотры
Достоинства и недостатки симметричного и асимметричного методов шифрования 4898
Уголовный кодекс Республики Беларусь. Раздел XII. Глава 31. Преступления против информационной безопасности 2213
Классы атак 2101
Обфускация 1565
Классические компьютерные вирусы 1518
Возможно ли взломать ЭЦП? 1267
Атаки типа «отказ в обслуживании» (DoS) и «распределенный отказ в обслуживании» (DDoS) 1212
2.2. Электронная цифровая подпись 1046
Глава 5 Агрессивные формы кода и борьба с ними 997
Асимметричное шифрование 926
Симметричное шифрование 879
Горячая двадцатка уязвимостей от SANS 823
6.3. Безопасность беспроводных сетей. Взлом и защита WI-FI 796
Сетевые атаки с использованием червей, вирусов, троянских коней 787
4.3. Защищаем свой компьютер от троянских коней 765
Уголовный кодекс Украины. Раздел XVI. Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей 761
6.1. Взлом и защита LAN 759
7.3. Как работает система безопасности Windows? Ломаем пароль на вход за 28 секунд! 759
Глава 4 Защита от вредоносного ПО 723
Глава 2 Основы криптографии 699
Глава 6 Безопасность LAN, WLAN и Интернет 697
Глава 3 Взлом – это настоящее искусство! 695
Инъекция зашифрованных пакетов 692
4.4. Практический экзорцизм – изгоняем «зло-код» голыми руками 689
Упаковка 682
Глава 1 Введение в безопасность 668
Введение 665
Защитник Windows 661
5.1. Все гениальное – просто. Пишем вирус одной строкой! 657
От издательства 654
Глава 8 Защищенные системы – какие они? 648
3.2. Взлом: некоторые примеры 643
Сетевое сканирование портов 639
Руткит-технологии 633
Глава 10 Security FAQ 632
6.5. Warning! Your IP is detected! Скрываем свое присутствие в Интернете 615
7.4. Побочные электромагнитные излучения 615
Сетевые черви 595
Основные термины, применяемые при работе с ЭЦП 593
1.4. Классификация угроз безопасности веб-серверов 589
Глава 9 Тонкая грань 588
Глава 7 Комплексное обеспечение безопасности 586
PatchGuard 548
5.2. Веб-страница в обличии Фредди Крюгера – «потрошит» ваш винчестер! 540
5.4. Как работает эвристический анализатор кода и почему даже два антивируса в системе могут стать бесполезными 538
2.3. Современные технологии аутентификации. Смарт-карты 535
5.3. Антология сокрытия вирусного кода 532
1.2. Основы информационной безопасности 527
1.3. Некоторые разновидности сетевых атак 519
Считыватели для смарт-карт 517
7.1. Политика безопасности как фундамент комплексной защиты. Понятие риска 517
ASLR 512

Генерация: 1.262. Запросов К БД/Cache: 1 / 0
поделиться
Вверх Вниз