Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях операционной системы Windows (в том числе использование функций криптографического интерфейса приложений CryptoAPI) и операционных системах "клона" Unix.
Для студентов высших учебных заведений. Может быть полезно специалистам в области информационн ...
Конвергенция сетей и услуг связи в значительной степени основывается на технологиях компьютерной телефонии 3-го поколения. Рассматриваемые в книге достижения этой бурно развивающейся индустрии реализуются сегодня в Call-центрах и приходящих им на смену Web-контакт-центрах, в разнообразных узлах услуг (Service Nodes), в различных системах и средствах организации новых инфокоммуникационных видов обслуживания.
Для инженеров и бизнесменов, для прогр ...
Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила информационной безопасности помогут почувствовать разницу между наметками безопасности и организованной системой безопасности, которая эффективно функционирует. Эта книга поможет понять, какими знаниями нужно обладать для разработки эффективных правил информационной безопасности. Помимо обсуждения процесса р ...
В книге рассматриваются системы бесперебойного, гарантированного и общего электроснабжения инфокоммуникационных систем, размещаемых в крупных административных зданиях - так называемых интеллектуальных зданиях (ИЗ). Рассмотрены схемы перечисленных систем электроснабжения, электрооборудование - источники бесперебойного питания и дизель-генераторные установки, средства мониторинга и управления. Отдельные главы посвящены эксплуатации и созданию систе ...
В книге детально рассмотрены практические задачи, с которыми ежедневно сталкивается системный администратор: от настройки сети, организации антивирусной защиты и обновления системы до защиты информации. Основной упор сделан на решение практических задач, однако приводятся и необходимые теоретические сведения для понимания вопроса. ...
Книга для продвинутых пользователей и поклонников Firefox. Она описывает темные уголки Firefox о которых обычные пользователи даже ничего не подозревают, а пользователи IE только мечтают. Многие трюки описанные здесь вы больше не увидите нигде. Знание XML, CSS, JS очень приветстувуются.
Book DescriptionFirefox Hacks is ideal for power users who want to take full advantage of Firefox from Mozilla, the next-generation web browser that is rapidly su ...
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о rootkits под windows. Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы эмуляции ошибок, отладчики ядра и т. д. Эта книга описывает руткиты для Windows (Виндоус), хотя большинство концепций также подходят для других операционных систем, таких как LINUX (Линукс). Основное внимание уделено agent rootkit w ...
Рассмотрены устройство и организация данных на дисках CD-ROM/CD-R/CD-RW, секреты профессионального прожига лазерных дисков, а также программирование приводов SCSI/IDE на высоком и низком уровнях. Даны практические советы по восстановлению поврежденных и поцарапанных дисков. Подробно описаны основные механизмы защиты аудиодисков и дисков с данными от копирования и дублирования. Рассмотрены популярные копировщики защищенных дисков (Clone CD, Alcoh ...
Фрикеры - это телефонные хакеры, но чтобы стать фрикером не обязательно ломать АТС, достаточно лишь изучить все то, что относится к телефонам. Данное издание посвящено безопасности, а также применению электронных устройств для получения (или защиты) информации. Вы узнаете что такое работа АТС, о том, как можно отправить бесплатно факс в любую точку мира и что конкретно для этого необходимо. Также вы узнаете, как перепрограммировав пейджер, исполь ...