Hacker Proof. Полное руководство по безопасности компьютера

Все, кто заинтересован в защите данных от сетевых угроз, начиная от разработчиков систем безопасности и системных администраторов и кончая рядовыми пользователями, найдут в этой книге много интересного и полезного для себя. В данном руководстве в доступной форме и с исчерпывающей полнотой дается хорошо иллюстрированный материал, касающийся вопросов сохранности и защищенности информации на компьютерах, подключенных к сети.

Читайте далее

Сеть для дома и офиса. Создание, настрайка, диагностика и защита

Эта книга для тех, кто хочет завести у себя дома или в офисе компьютерную сеть, причем смастерить ее своими руками. Прочитав книгу, Вы узнаете, как создать сеть с сетевыми картами и без них: с помощью интерфейсов USB и FireWire; подключить сеть к Интернету через один модем; проводить настройку и диагностику сети в случае сбоев; защитить сеть от вирусов и вторжений через Интернет.

Читайте далее

Локальная сеть своими руками. 100% самоучитель

Эта книга позволит Вам быстро и самостоятельно создать локальную сеть дома или в офисе. Вы узнаете, как обойтись без сетевых карт; легко выполнить диагностику сети; подключить свою сеть к Интернету; защитить сеть от хакеров и вирусов; запустить электронную почту, чат, видеоконференции и сетевые игры внутри сети.

Читайте далее

Самоучитель HTML

Эта книга посвящена HTML — популярному языку гипертекстовой разметки документов, позволяющему создавать интерактивные публикации в Интернете. В ней приведено описание самого языка, обсуждаются особенности применения графики на Web-страницах, техника подготовки данных для распространения в Интернете и другие задачи, стоящие перед создателями HTML-документов.

Читайте далее

Головоломки для хакера

В книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями.

Читайте далее

Видеокурс, Всё про электронные деньги (2010)

Просмотрев видеокурс о электронных деньгах. Вы узнаете, как зарегистрировать кошелек в системе WebMoney, Яндекс-деньги, Z-Payment и других, делать переводы, совершать покупки. Вы сможете легко оплачивать электронными деньгами коммунальные платежи и товары, получать займы и кредиты.

Читайте далее

Сеть своими руками. Самоучитель

В данном издании представлена исчерпывающая информация, необходимая для построения домашней локальной сети. Рассмотрены теоретические основы построения и взаимодействия локальных сетей, а также приведены практические примеры соединения в сеть двух и более компьютеров.Следуя пошаговым инструкциям, читатель сможет построить проводную или беспроводную сеть, подключить компьютер к Интернету, используя технологии ADSL, Dial-Up или GPRS, и предоставить доступ к Интернету другим компьютерам домашней сети.

Читайте далее

Delphi. Разработка баз данных

В книге дана разработка приложений баз данных, которая является одной из наиболее востребованных возможностей среды программирования Delphi. Эта среда программирование delphi предоставляет разработчику поистине великолепный набор простых в использовании инструментов, позволяющих быстро разрабатывать сложные проекты. Учебник delphi “Delphi. Разработка баз данных” подробно рассматривает все наиболее распространенные серверы баз данных и приводятся примеры взаимодействия с каждым из них. Также уделено внимание вопросам проектирования эффективных баз…

Читайте далее

Защита от взлома. Сокеты, shell-код, эксплойты

В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.

Читайте далее

Самоучитель системного администратора. Изд. 2-е

Эта книга написана на основе многолетнего опыта администрирования компьютерных сетей, в ней подробно освещены главные задачи системного администрирования, подробно описаны технологии, используемые при построении информационных систем, способы построения и обслуживания как одноранговых сетей (домашних и на малых предприятиях), так и сетей с централизованным управлением.

Читайте далее