Logo    
IT-рынок Новости мира IT Океан(!) софта на CITKIT.ru Форумы Поступления в библиотеку Учебный центр Курилка
CitForum    CITForum на CD Море(!) аналитической информации! :: CITFORUM.RU
CITKIT.ru
2.6 терабайт свободного софта!
Всегда свежие зеркала:
  • Debian
  • Fedora
  • Gentoo
  • FreeBSD
  • MySQL
  • Mozilla
  • Mandrake
  • GNOME
  • KDE
  • SourceForge
  • CPAN
  • ...
  • IT-консалтинг Software Engineering Программирование Open Source СУБД Безопасность Internet Сети Операционные системы Hardware

    23.04.2005

    Google
    WWW CITForum.ru

    24 февраля CITForum.ru исполнилось 8 лет!
    Мы получили море(!) поздравлений. Спасибо!

    Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]

    Подробно о лучших книгах :: Безопасность

    Секреты и ложь. Безопасность данных в цифровом мире
    Шнайер Б.
    Издано: Издательский дом "Питер", ISBN: 5318001939, Твердый переплет, 368 стр.

    В этой книге Брюс Шнайер — автор нескольких бестселлеров и признанный специалист в области безопасности и защиты информации, — опираясь на собственный опыт, разрушает заблуждения многих, уверенных в конфиденциальности и неприкосновенности информации. Он разъясняет читателям, почему так сложно предотвратить доступ третьих лиц к личной цифровой информации, что нужно знать, чтобы обеспечить ее защиту, сколько средств следует выделять на обеспечение корпоративной безопасности и многое, многое другое.
    Подробнее >>>

    Прикладная криптография. Протоколы, алгоритмы, исх.тексты на Си
    Шнайер Б.
    Издано: 2002, "Триумф", ISBN: 5-8939-2055-4, Твердый переплет, 816 стр.

    "Эта книга, которую Агентство Национальной Безопасности США никогда не хотело бы увидеть опубликованной...". Именно так охарактеризовал данное издание один из американских журналов. Книга предназначена современным программистам и инженерам, которым необходимо использовать криптографию. До появления настоящей монографии практикам приходилось тратить многие часы на поиск и изучение научной литературы, прежде чем они могли приступить к разработке криптографических приложений. Именно этот пробел восполняет книга Брюса Шнайера `Прикладная криптография`. Начав с целей засекречивания передачи данных и простейших примеров программ для достижения этих целей, Шнайер разворачивает перед читателем всю панораму практических результатов 20 лет исследований. Это самая читаемая книга по криптографии в мире. Теперь на русском языке.
    Подробнее >>>

    Аутентификация: от паролей до открытых ключей
    Ричард Э. Смит
    Издано: 2002, М., Вильямс, ISBN: 5-8459-0341-6, Твердый переплет, 432 стр.

    Данная книга является первым в своем роде изданием, посвященным такому важному аспекту проблемы управления доступом к информации в компьютерных системах, как аутентификация пользователей. Написанная простым и доходчивым языком, книга описывает достоинства и недостатки практически всех существующих и используемых на настоящий момент способов идентификации пользователей и ориентирована на широкий круг читателей.
    Подробнее >>>

    Защита от хакеров
    Дж. Черилло
    Издано: 2002, СПб., "Питер", ISBN: 5-318-00532, Твердый переплет, 480 стр.

    В этой книге даются пошаговые рекомендации для осуществления полной защиты компьютерной системы от взлома с использованием инструментов Tiger Box, обычно применяемых хакерами для противоположных целей - обнаружения слабых мест компьютерных сетей и проникновения в них. Дж. Чирилло, бывший хакер, описывает в своей книге все необходимые стадии защиты: от системы до демона, и помогает соединить всю полученную информацию воедино для создания эффективных мер обеспечения безопасности.
    Подробнее >>>

    Создание защиты в Интернете
    Э. Цвики, С. Купер, Б. Чапмен
    Издано: 2002, СПб., Символ-Плюс, ISBN: 5-93286-026-х, Мягкий переплет, 928 стр.

    Книга представляет собой подробное практическое руководство по проектированию и созданию брандмауэров и настройке сервисов Интернета на работу с ними: описываются различные технологии (фильтрация пакетов, прокси-системы, трансляция сетевых адресов, виртуальные частные сети) и архитектуры брандмауэров, а также более сотни сервисов Интернета от электронной почты и пересылки файлов до веб-сервисов, языков сценариев, протоколов службы имен, аутентификации и баз данных. Кроме того, в книге обсуждаются политики безопасности, шифрование, создание и эксплуатация наиболее оптимального брандмауэра и действия при инцидентах безопасности. Приводится обзор полезных инструментальных средств, даются ссылки на другие источники информации.
    Подробнее >>>

    [an error occurred while processing this directive]

    Обнаружение атак
    А. Лукацкий
    Издано: 2001, СПб., БХВ-Петербург, ISBN: 5-94157-054-6, Мягкий переплет, 624 стр.

    Книга является первым российским изданием, написанным отечественным автором и содержащим подробный обзор новой технологии информационной безопасности - обнаружения атак. В ней систематизируются разрозненные данные о приемах совершения атак, рассматриваются критерии и признаки их обнаружения, источники информации и методы анализа. Приведена подробная классификация атак с примерами конкретных отечественных и зарубежных решений. Впервые сведены воедино и описаны недостатки существующих средств обнаружения атак и способы их преодоления.
    Подробнее >>>

    [an error occurred while processing this directive]

    Firewalls. Практическое применение межсетевых экранов
    Терри Оглтри
    Издано: 2001, М., ДМК Пресс, ISBN: 5-94074-037-5, Мягкий переплет, 400 стр.

    Книга посвящена устройству межсетевых экранов и практическим аспектам работы с ними. Она включает необходимый объем теоретических сведений, в частности описание семейства протоколов TCP/IP и модели OSI, принципы шифрования и организации виртуальных частных сетей и т.д. Представлены все этапы создания межсетевого экрана - планирование, установка и тестирование, - а также процедуры его настройки. Приведены схемы различных конструкций межсетевых экранов, рассмотрены их основные компоненты. В книге упоминается множество бесплатных и коммерческих программ, применяемых в составе межсетевого экрана, детально описаны их установка и конфигурация. Перечислены основные типы атак, изложены рекомендации по защите от них.
    Подробнее >>>

    Обнаружение вторжений в сеть. Настольная книга специалиста по системному анализу
    Стивен Норткатт, Джуди Новак
    Издано:2001, М., "Лори", ISBN: 8-5582-147-1, Твердый переплет, 384 стр.

    Книга является учебным пособием и техническим справочником, полезным для специалистов по обнаружению вторжения в сеть. Здесь представлены уникальные практические сведения. Авторы подробно обсуждают различные вопросы, используя примеры, в основе которых лежит их собственный опыт. Круг тем очень широк - от оценки способов обнаружения, анализа и действий в конкретных ситуациях до теоретических вопросов, связанных с хакерами, сбором информации и согласованными атаками, и до арсенала профилактических и активных мер защиты. Эта книга, идеально подходящая для серьезного аналитика безопасности, является инструментом, позволяющим в полной мере управлять системой защиты сети.
    Подробнее >>>

    Безопасность серверов Windows NT/2000 в Интернете
    Стефан Норберг
    Издано:2001, Символ-Плюс, ISBN: 5-93286-022-7, Мягкий переплет, 224 стр.

    В последнее время системы Windows NT и Windows 2000 стали вполне жизнеспособными платформами для серверов Интернета. Постоянно растет количество организаций, доверяющих Windows весь спектр своих деловых задач, включая электронную коммерцию. К сожалению, типичная конфигурация Windows NT/Windows 2000, создаваемая при инсталляции, делает сервер с Windows легкой мишенью для атаки. Удобное представление инструкций по установке и конфигурированию сервера облегчают администратору работу по обеспечению его безопасности.
    Подробнее >>>

    Секреты хакеров
    Стюарт Макклуре, Джоел Скембрэй, Джордж Куртц
    Издано:2001, Издательство Лори, ISBN:5-85582-107-2, Мягкий переплет, 436 стр.

    Защитите сеть от тайного проникновения и взлома! Книга специалистов по безовасности Сюарта Макклуре, Джоела Скембрэй и Джорджа Куртца предоставляет полное описание методов взлома сетей и наиболее надежных средств защиты. Рассматриваются все аспекты безопасности сетей: сканирование систем, подбор пароля, проникновение по линиям коммутируемого доступа, переполнение буфера, незащищенность систем Интернет и электронной почты, программы-"троянцы" И "черные ходы" в систему. В книге рассказывается обо всех методах защиты, аудита и определения вторжения в сетях UNIX (включая Linux), Windows NT/95/98 и Novell. Обширный список адресов web-сайтов и множество готовых сценариев.
    Подробнее >>>

    Брандмауэры в Linux
    Роберт Л. Зиглер
    Издано: 2000, Москва, Издательский дом "Вильямс", ISBN: 5-8459-0120-0, мягкий переплет, 384 стр.

    Все пользователи Linux знают, насколько важно принять меры для обеспечения безопасности системы, но не у каждого хватает времени и терпения, чтобы досконально изучить средства защиты. Прочитав данную книгу, вы сможете быстро и без особых усилий защитить свою систему от нежелательного воздействия извне.
    Подробнее >>>

    Максимальная безопасность в Linux
    анонимный автор (опытный взломщик)
    Издано: 2000, ДиаСофт, ISBN: 9667393550, мягкий переплет, 400 стр.

    Эта книга предназначена для системных администраторов и обычных пользователей ОС Linux, желающих защитить свои компьютеры и обеспечиваемые ими сетевые службы от вторжения и возможных угроз извне...
    Подробнее >>>


     



    NetPromoter - российский профессиональный комплекс программ и сервисов для раскрутки сайта и интернет-статистики


    Подписка на новости IT-портала CITForum.ru
    (библиотека, ftp-архив CITKIT.ru)

    Новые поступления в on-line библиотеку:

    1 марта

  • Выбрать корпус - нет ничего проще?
  • Создание виртуальной сети с удаленной загрузкой узлов
  • Текущее состояние и перспективы развития рынка интеграционных технологий
  • Интеграция корпоративной информации: новое направление
  • Архитектурные подходы к консолидации

    24 февраля

  • Каждому проекту своя методология
  • Императив интеграции
  • Безопасность IP-телефонии - полевые зарисовки
  • О злокозненности Билла Гейтса, или почему я не люблю Windows

    22 февраля

  • Oracle10: шифруем данные
  • В версии Oracle10 "виртуальные частные базы данных" данных стали избирательнее
  • Каждому (пользователю) свое (данное в таблице)
    Часть 1
    Часть 2
  • Ускоряем интернет
  • Сетевая аутентификация на практике
  • В фокусе Microsoft Virtual Server 2005

    17 февраля

    Открыт новый раздел
    Все об Open Source

    10 февраля

  • Хранение XML данных
  • Технологии переднего плана (о технологиях DSL)
  • Java наконец-то стала Mobile
  • Публикация растровых карт
  • Публикация векторных карт

    3 февраля

  • Сеть в эфире
    О построении домашней беспроводной сети (интернет, принтер, аудио, видео и т.д.)
  • От гигапиксела до двух
    Тестирование видеокарт среднего сегмента
  • Модные модемы
    О USB-модемах

    Статьи по Delphi:

  • Обход дерева каталогов с прерыванием и возобновлением или "Куда мы идем завтра?"
  • Градиентная фантазия
  • Изменение TP Lex & Yacc

    1 февраля

  • "Объектны" ли объектные расширения языка SQL? (С.Д.Кузнецов)
  • Работа с параллельным портом под Windows
  • Управляя Web-сервисами
  • Соединяя Web-сервисы
  • Управление Web-сервисами уже здесь!

    27 января

  • Обзор: первое знакомство с Delphi 2005
  • Проектирования больше нет?
  • Как сделать внедрение крупной информационной системы успешным
  • Передача звука с адаптацией к пропускной способности канала

    25 января

    Статьи:

  • Четвертое измерение или Как обмануть Железный Треугольник
  • Программист или интерэкшн-дизайнер?
  • LDAP: каталог для всех
  • Централизованная схема управления сетью с использованием OpenLDAP

    Обзоры журнала Computer (IEEE Computer Society)

  • Кто виноват в отсутствии безопасности, и что делать?
  • Сенсорные сети в борьбе с терроризмом
  • Китайская речь в Internet
  • "Семантика" семантики
  • Как нам обустроить TCP для 10-гигабитного Ethernet

    20 января

  • Быстрый старт ЛИНТЕР (Windows)
  • TFT-мониторы 17". Скорость и яркость
  • Интеграция корпоративных приложений: основные понятия
  • Международный консорциум по интеграции
  • Консолидация аналитических данных: текущее состояние проектов по консолидации, основные сложности, виды интегрируемых структур
  • Новый подход к построению корпоративного Хранилища данных: разрешение сложностей при подготовке отчетности на всех уровнях организации
  • Экономическая эффективность проектов по консолидации разрозненных аналитических структур

    18 января

  • Почему компьютер медленно выключается?
  • Быстрый старт, мягкий стоп (настройка запуска и завершения работы Windows)
  • Бесплатные фишки для Windows
  • Широкоэкранные жидкокристаллические мониторы (обзор 8-ми моделей)
  • Ящерица на компакт-диске (LiveCD-дистрибутив SUSE Linux 9.2 - первое знакомство)
  • "UFO-toolkit" - BI-инструментарий нового поколения

    13 января

    Новые главы книги Ю.А.Семенова
    "Телекоммуникационные технологии":

  • Стандарт широкополосной беспроводной связи IEEE 802.16
  • Обобщенная мультипротокольная коммутация по меткам (GMPLS)
  • Расширения протокола управления резервированием (RSVP-TE) при обобщенной многопротокольной коммутации по меткам (GMPLS)

    Статьи:

  • Средства тестирования СКС
  • TCP/IP в технологических сетях
  • Забудьте о мегагерцах! (о перспективных многоядерных процессорах Intel и AMD)
  • Matrix: Reload, Revolution, RAID!
  • Мобильные бизнес-коммуникации (cравнение двух моделей бизнес-ноутбуков - IBM ThinkPad T 42 и Toshiba Tecra M 2)
  • Когда одной мобильности мало (о защищенных ноутбуках)
  • Один шаг до совершенства (о последних достижениях технологии DVD)

    Все новости >>>



  • IT-консалтинг Software Engineering Программирование Open Source СУБД Безопасность Internet Сети Операционные системы Hardware

    Информация для рекламодателей PR-акции, размещение рекламы - pr@citforum.ru Пресс-релизы - manager@citforum.ru
    Послать комментарий
    Информация для авторов
    Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
    Copyright © 1997-2000 CIT, © 2001-2004 CIT Forum
    Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...