Книга: Защити свой компьютер на 100% от вирусов и хакеров

Самые посещаемые страницы в книге

Страница книги Просмотры
Достоинства и недостатки симметричного и асимметричного методов шифрования 5073
Уголовный кодекс Республики Беларусь. Раздел XII. Глава 31. Преступления против информационной безопасности 2281
Классы атак 2173
Обфускация 1648
Классические компьютерные вирусы 1602
Возможно ли взломать ЭЦП? 1328
Атаки типа «отказ в обслуживании» (DoS) и «распределенный отказ в обслуживании» (DDoS) 1284
2.2. Электронная цифровая подпись 1118
Глава 5 Агрессивные формы кода и борьба с ними 1067
Асимметричное шифрование 982
Симметричное шифрование 942
Горячая двадцатка уязвимостей от SANS 880
Сетевые атаки с использованием червей, вирусов, троянских коней 859
6.3. Безопасность беспроводных сетей. Взлом и защита WI-FI 856
4.3. Защищаем свой компьютер от троянских коней 828
6.1. Взлом и защита LAN 825
7.3. Как работает система безопасности Windows? Ломаем пароль на вход за 28 секунд! 816
Уголовный кодекс Украины. Раздел XVI. Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей 814
Глава 4 Защита от вредоносного ПО 772
4.4. Практический экзорцизм – изгоняем «зло-код» голыми руками 760
Глава 2 Основы криптографии 753
Глава 6 Безопасность LAN, WLAN и Интернет 751
Глава 3 Взлом – это настоящее искусство! 745
Упаковка 745
Инъекция зашифрованных пакетов 733
Защитник Windows 729
Глава 1 Введение в безопасность 722
5.1. Все гениальное – просто. Пишем вирус одной строкой! 717
Введение 711
Глава 8 Защищенные системы – какие они? 703
От издательства 702
3.2. Взлом: некоторые примеры 702
6.5. Warning! Your IP is detected! Скрываем свое присутствие в Интернете 691
Глава 10 Security FAQ 688
Сетевое сканирование портов 688
7.4. Побочные электромагнитные излучения 680
Руткит-технологии 672
Сетевые черви 660
1.4. Классификация угроз безопасности веб-серверов 659
Основные термины, применяемые при работе с ЭЦП 639
Глава 7 Комплексное обеспечение безопасности 636
Глава 9 Тонкая грань 636
PatchGuard 604
5.4. Как работает эвристический анализатор кода и почему даже два антивируса в системе могут стать бесполезными 599
5.2. Веб-страница в обличии Фредди Крюгера – «потрошит» ваш винчестер! 582
1.2. Основы информационной безопасности 576
5.3. Антология сокрытия вирусного кода 574
2.3. Современные технологии аутентификации. Смарт-карты 568
1.3. Некоторые разновидности сетевых атак 565
7.1. Политика безопасности как фундамент комплексной защиты. Понятие риска 562
Считыватели для смарт-карт 556
ASLR 549

Генерация: 1.242. Запросов К БД/Cache: 1 / 0
поделиться
Вверх Вниз