реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
уход за растениями - озеленение - фитодизайн
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Безопасность компьютерных систем, ПО

содержание раздела на одной странице
всего в разделе = 148


Пpинцип pаботы полимоpф-виpусов

Для чего же нужен взлом веб-сайтов?

Опознавание удаленной ОС

Алгоритмы анализа удаленной системы

Вирусы заражающие JPEG. Описания, исходники

Выполнение произвольного кода в Mozilla, Firefox. Описание, исходник

Сетевая разведка сервиса электронной почты

Общее описание процедуры аттестации автоматизированных систем по требованиям информационной безопасности

Актуальные вопросы выявления сетевых атак

Уязвимости эмуляторов кода

Анализаторы кода в антивирусах

Эмуляция программного кода

Защита адресов e-mail на Web-страницах от спам-роботов

Долой "жирные" программы

Защита информационных ресурсов в корпоративной сети посредством межсетевых экранов

Анализ защищенности сетей АТМ

Метод защиты информации на гибких магнитных дисках от несанкционированного копирования

Анализаторы протоколов

Концепция безопасного администрирования windows nt

Идентификация пользователей вычислительных систем на основе современных речевых технологий

Парольные взломщики

Защищенное взаимодействие клиент-сервер

Защита от атак на базовые функции ОС Windows NT

Программный Темпест: скрытная передача данных с помощью электромагнитных излучений

Абсолютная система защиты. Попытка определения

Стратегии защиты данных

О безопасности данных на физическом уровне

Следы атак по 80 порту- исследование сигнатур атак

Защита серверной комнаты

Обнаружение вторжений - краткая история и обзор

Личная жизнь броузера теперь вся на виду!

Статистика web-жуликов

INFECTED VOICE.Журнал для исследователей саморазмножающихся механизмов.Выпуск 15

Взлом программ, защищенных с помощью криптоалгоритма Blowfish

Пример взлома программ защищеных с помощью криптоалгоритма MD5

Методы выявления нарушений безопасности

Общий подход к безопасности

Народ хакеров

Что имеем, не храним

Структура системы обнаружения нарушителя

Политика сетевой безопасности для kомпании

Руководство по проектированию и эксплуатация автоматизированных систем, отвечающих требованиям информационной безопасности

Общие критерии оценки безопасности информационной технологии

Взлом и защита PHP-скриптов

Как понять, что некоторый X код является вирусом и иже с ним

Получение прав администратора в Windows NT

Web-обзоры и письма от девушек с торчащими грудями

Системное отличие традиционного и электронного документа

Защита от мобильного кода

Защита Java и ActiveX

Безопасность FreeBSD

Как снизить вероятность взлома FreeBSD

Рекомендации по борьбе с троянами

Что делать, если вашу ПЭВМ взломали

Подсистема безопасности Win98

Оценка эффективности систем защиты программного обеспечения

Выход из кризисных ситуаций

Визначення можливих загроз інформації в автоматизованих системах

Анализ бинарных файлов с целью выявления бэкдоров для Unix

Setup - убийцa

Атаки на переполнение буфера

Прочность защиты - дело тонкое!

Компьютерная стеганография вчера,сегодня,завтра

Приемы безопасного программирования веб-приложений на PHP

WindowsNT: удалённое вторжение

Как научится не оставлять за собой следов?

Троянский конь пробрался в крепость Unix

Банковская система глазами хакера

Безопасная сеть балансируя между безопасностью и взаимодействием в распределенном мире

LPT-key для защиты от копирования,схема

Руководство по выбору технологии анализа защищенности

Где NT хранит пароли

Хакеры: дьяволы или святые?

Безопасность E-mail

К вопросу о бесплатном Интернете

Перехватчики паролей пользователей операционных систем

Компьютерная бомба - миф или реальность

Алгоритм проникновения в сеть Novell

Способы обхода межсетевых экранов

Компьютеры: преступления, признаки уязвимости и меры защиты

Компьютерные шпионы.Руководство к действию

Вова Левин,первооткрыватель крупнейшего банка Америки

Деякі питання розкриття та розслідування злочинів у сфері комп'ютерної інформації

ФСБ: защита от отморозков

Файловая система NTFS

Особенности системы защиты Windows 2000

Особливості проведення слідчих дій на початковому етапі розслідування комп'ютерних злочинів

Проблемы безопасности в электронном бизнесе

Руководство по анализу безопасности ЛВС

Политика безопасности при работе в Интернете-техническое руководство

Проблемы неявной конфиденциальности

Безопасность электронной коммерции.Популярные мифы и реальность

Обеспечение безопасности в Windows NT

Использование критериев оценки защищенности информационных технологий для защиты специализированных компьютерных систем

Как подписать электронный документ(современные методы цифровой подписи)

Что такое сканирование портов?

Как написать почтовый червь на VBScript

Безопасность eCommerce

Все спонсоры-обман

WordBasic и макровирусы

Классификация информационных объектов по требуемой степени безотказности

Классификация информационных объектов по уровню конфиденциальности

Требования по работе с конфиденциальной информацией

Политика ролей

Создание политики информационной безопасности

Методы обеспечения безотказности

Уровни сетевых атак согласно модели OSI

Обзор современного ПО-Операционные системы

Обзор современного ПО-Прикладные программы

Ошибки, приводящие к возможности атак на информацию

Основные положения по разработке ПО

Атакуемые сетевые компоненты-Среда передачи информации

Атакуемые сетевые компоненты-Узлы коммутации сетей

Атакуемые сетевые компоненты-Сервера

Атакуемые сетевые компоненты-Рабочие станции

Программные закладки в защищенных системах

Oбнаружение атак: сетевой или системный уровень?

Защита сервера Web

Как скрыть свой реальный IP адрес?

Безопасность Windows в Internet

Безопасность компьютерных систем, ПО и их построение

Анализ риска для WWW

Безопасность или доступность?

Введение в компьютерную безопасность

Вопросы защиты сетей Windows NT

Выбор рациональной структуры средств защиты информации в асу

Защита информации в банковской системе SftBANK

Kак повесить мыльный сервер

Безопасность Java миф или реальность?

Проблемы защиты сетевых соединений в Windows NT

Безопасность транзакций в системе Web

Как защитить себя в Интернете?

Компьютерная вирусология:анатомия компьютерного вируса

Компьютерная вирусология:антивирусные программы

Компьютерная вирусология:классификация компьютерных вирусов

Компьютерная вирусология:общие принципы функционирования компьютерных вирусов

Компьютерная вирусология:защита от компьютерных вирусов

Компьютерная вирусология:общая структура защитных механизмов

Компьютерная вирусология:основные методы защиты от компьютерных вирусов

Компьютерная вирусология:программы-мониторы в войне против вирусов

Программы-мониторы в войне против вирусов

Бум вокруг WORD-вирусов

Основные методы защиты от компьютерных вирусов

Системы разграничения доступа.Kонцептуальные основы информационной безопасности компьтерных сетей

Антивирусные программы

Защита информации в базах данных

Обзор методов управления безопасностью сетей

Защита систем электронной почты

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,