Книга: Защити свой компьютер на 100% от вирусов и хакеров

Самые посещаемые страницы в книге

Страница книги Просмотры
Достоинства и недостатки симметричного и асимметричного методов шифрования 5110
Уголовный кодекс Республики Беларусь. Раздел XII. Глава 31. Преступления против информационной безопасности 2302
Классы атак 2190
Обфускация 1665
Классические компьютерные вирусы 1625
Возможно ли взломать ЭЦП? 1332
Атаки типа «отказ в обслуживании» (DoS) и «распределенный отказ в обслуживании» (DDoS) 1288
2.2. Электронная цифровая подпись 1139
Глава 5 Агрессивные формы кода и борьба с ними 1072
Асимметричное шифрование 1000
Симметричное шифрование 951
Горячая двадцатка уязвимостей от SANS 899
Сетевые атаки с использованием червей, вирусов, троянских коней 866
6.3. Безопасность беспроводных сетей. Взлом и защита WI-FI 861
4.3. Защищаем свой компьютер от троянских коней 846
6.1. Взлом и защита LAN 830
Уголовный кодекс Украины. Раздел XVI. Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей 827
7.3. Как работает система безопасности Windows? Ломаем пароль на вход за 28 секунд! 820
4.4. Практический экзорцизм – изгоняем «зло-код» голыми руками 780
Глава 4 Защита от вредоносного ПО 777
Упаковка 762
Глава 6 Безопасность LAN, WLAN и Интернет 761
Глава 2 Основы криптографии 757
Глава 3 Взлом – это настоящее искусство! 750
Защитник Windows 747
Инъекция зашифрованных пакетов 737
Глава 1 Введение в безопасность 726
5.1. Все гениальное – просто. Пишем вирус одной строкой! 725
3.2. Взлом: некоторые примеры 720
Введение 719
6.5. Warning! Your IP is detected! Скрываем свое присутствие в Интернете 711
Глава 8 Защищенные системы – какие они? 709
От издательства 709
Глава 10 Security FAQ 694
Сетевое сканирование портов 693
7.4. Побочные электромагнитные излучения 691
Сетевые черви 678
Руткит-технологии 676
1.4. Классификация угроз безопасности веб-серверов 663
Основные термины, применяемые при работе с ЭЦП 643
Глава 9 Тонкая грань 640
Глава 7 Комплексное обеспечение безопасности 640
PatchGuard 609
5.4. Как работает эвристический анализатор кода и почему даже два антивируса в системе могут стать бесполезными 604
5.2. Веб-страница в обличии Фредди Крюгера – «потрошит» ваш винчестер! 586
1.2. Основы информационной безопасности 586
5.3. Антология сокрытия вирусного кода 577
2.3. Современные технологии аутентификации. Смарт-карты 573
1.3. Некоторые разновидности сетевых атак 571
7.1. Политика безопасности как фундамент комплексной защиты. Понятие риска 567
Считыватели для смарт-карт 559
RSA как фундамент ЭЦП 557

Генерация: 1.656. Запросов К БД/Cache: 1 / 0
поделиться
Вверх Вниз