Зарегистрироваться
Восстановить пароль
FAQ по входу

Кибербезопасность и киберпреступления

Материалы конференций, симпозиумов, съездов, сборники научных работ

Сборники и серии

Учебно-методические материалы

B
Bright Peter. How security flaws work: SQL injection. Arstechnica.com, 2016. — 9 p. Простое объяснение сущности SQL-инъекции (компьютерной сетевой атаки на веб-приложение с помощью специально сконструированных SQL-выражений) и способов защиты от этого типа атаки. Разработка сопровождается видеороликом на английском языке. This easily avoidable mistake continues to put our...
  • №1
  • 51,02 МБ
  • добавлен
  • описание отредактировано
Arstechnica.com, 2015. — 22 p. Доступное объяснение сущности переполнения буфера (одной из наиболее широко распространённых уязвимостей программного обеспечения) и способов защиты от этой проблемы. Разработка сопровождается видеороликом на английском языке. Starting with the 1988 Morris Worm, this flaw has bitten everyone from Linux to Windows. The buffer overflow has long...
  • №2
  • 133,92 МБ
  • добавлен
  • описание отредактировано
C
Выходные данные неизвестны. Автор: Cybermaniac, 2011. — 39 с. За пять лет более или менее активного занятия крэкингом (а именно столько времени прошло с того знаменательного момента, как мне удалось впервые в жизни взломать программу) мне удалось выработать набор методов, позволяющих сравнительно быстро найти подход к большинству программ. Возьму на себя смелость утверждать,...
  • №3
  • 676,45 КБ
  • добавлен
  • описание отредактировано
А
СПб.: Питер, 2022. — 400 с. — ISBN 978-5-4461-1938-7. Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек. Естественно, что вместе с неоспоримой пользой виртуальность приносит в нашу жизнь и огромные риски. Сейчас цифровой мир – это джунгли, подчас населённые не самыми приятными...
  • №4
  • 3,59 МБ
  • добавлен
  • описание отредактировано
В
Выходные данные неизвестны, 2006. — 13 с. Электронные платежи с использованием банковских платежных карт различных видов представляют собой достаточно гибкий и универсальный механизм расчетов в цепочке "Банк1-Клиент-Банк2" и межбанковских расчетов типа "Банк1 -. - БанкN". Однако универсальность этих платежных инструментов делает их особенно притягательным объектом для...
  • №5
  • 41,56 КБ
  • дата добавления неизвестна
  • описание отредактировано
Г
М.: МИФИ, 1998. — 128 с. — ISBN: 5-7262-0178-7. Является аналитическим обзором, обобщающим мировой опыт и практику борьбы с компьютерными правонарушениями. Содержит описание возможных подходов к уголовно-правовой оценке указанных правонарушений, характеристику особенностей национальных законодательств о компьютерных преступлениях, опыт уголовно-процессуальных действий в...
  • №6
  • 178,12 КБ
  • добавлен
  • описание отредактировано
Д
М.: Аквариум-Принт, 2005. — 130 с. — ISBN: 5-98435-320-2. Книга ориентирована на тех, кто заботится о безопасности своего компьютера. Но, для того чтобы защищаться, читателю необходимо представлять себе то, от чего нужно защищаться. Поэтому в книге описаны некоторые приемы и способы взлома. Книга рассчитана на читателей, не имеющих большого опыта в администрировании и...
  • №7
  • 520,95 КБ
  • добавлен
  • описание отредактировано
К
258 с. О чем эта книга Эта книга не предназначена специально для хакеров. Несмотря на то, что в ней рассматриваются и даются в виде законченных технологий механизмы атак на широко распространенные системы, эту информацию не следует принимать как руководство к действию. В любом случае, правовую ответственность за компьютерный вандализм еще никто не отменял и прежде чем использовать...
  • №8
  • 1,53 МБ
  • добавлен
  • описание отредактировано
М.: Солон - Р, 2005. Техника работы с отладчиком и дизассемблером, идентификация и реконструкция ключевых структур исходного языка - функций (в т. ч. виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т. д.
  • №9
  • 742,63 КБ
  • дата добавления неизвестна
  • описание отредактировано
Л
В этой работе мы расскажем о том, как за несколько минут можно взломать «защищённую» беспроводную сеть и стать её несанкционированным, но полноправным пользователем. Однако нам не хотелось бы, чтобы данная работа рассматривалась как пособие для начинающих хакеров. Скорее, наоборот – по результатам данной работы можно будет сделать некоторые выводы о том, как повысить безопасность...
  • №10
  • 223,85 КБ
  • дата добавления неизвестна
  • описание отредактировано
М.: Познавательная книга, 1998. - 192 с. ISBN: 5-88548-067-2 Очевидно, что смысл Сети сетей состоит в разумности ограничения круга пользователей того или иного сервера. Если подобный сервер закупорен полностью, то и работать может с ним лишь тот, кто его закупорил. Поэтому любая компания, прежде чем принять решение о вступлении в сообщество Internet, дает себе отчет в том, что...
  • №11
  • 114,06 КБ
  • добавлен
  • описание отредактировано
М
Москва: АйТи, 2004. — ISBN 5-98453-011-2 (рус.) Книга The Art of Deception – «Искусство обмана» – доказывает, насколько мы все уязвимы. В современном мире, где безопасность подчас выходит на первый план, на защиту компьютерных сетей и информации тратятся огромные деньги. Деньги тратятся на технологии безопасности. Эта книга объясняет, как просто бывает перехитрить всех...
  • №12
  • 144,03 КБ
  • дата добавления неизвестна
  • описание отредактировано
СПб.: СПбГУ, 1999. — 154 с. — ISBN 5-288-02614-9 Учебное пособие подготовлено по материалам работ участников неформального инициативного творческого коллектива из числа сотрудников Санкт-Петербургского университета и Института проблем управления РАН (Москва). Основное внимание в нем уделено ключевым проблемам идеологии и методологии информационного управления: обустроенности...
  • №13
  • 258,69 КБ
  • дата добавления неизвестна
  • описание отредактировано
Р
СОДЕРЖАНИЕ О программах-отмычках, взломанных файлах и несанкционированном копировании Идентификация пользователя: "СВОЙ" - "ЧУЖОЙ"? Может ли компьютер стать графологом? Как защититься от "размножения" Защита от исследований. Самомодификация программ - эффектно и полезно Исполняемый модуль - что можно сделать без исходных текстов? Как очистить программу от...
  • №14
  • 91,13 КБ
  • дата добавления неизвестна
  • описание отредактировано
Москва, РГ, МИД, 2000. (На русском и английском языке) Доктрина информационной безопасности Российской Федерации Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации. Доктрина информационной безопасности Российской Федерации была...
  • №15
  • 525,81 КБ
  • добавлен
  • описание отредактировано
Москва, Совет Федерации, 2012. — 10 с. Концепция кибербезопасности Российской Федерации (Проект) В концепции перечислены угрозы киберпространству РФ: нанесение урона правам и интересам граждан, организаций, госорганов; проведение кибератак со стороны киберпреступников и кибертеррористов; использование кибероружия в рамках спецопераций и кибервойн. России, следует из документа,...
  • №16
  • 127,07 КБ
  • добавлен
  • описание отредактировано
С
Статья. Опубликована в Forbes, 2015. — 12 с. В статье проведен анализ программы Avalanche для борьбы с сетевыми угрозами. Система Avalanche похожа на конструктор: по желанию заказчика она собирается из различных кубиков и устанавливается на сервере или в облаке. Система использует технологию «умных папок» — информация, которую разыскивают в интернете роботы, автоматически...
  • №17
  • 986,43 КБ
  • добавлен
  • описание отредактировано
Санкт-Петербург: БХВ-Петербург, 2007. — 320 с. —ISBN: 5-94157-562-9 Содержимое CD-диска, прилагающегося к книге Склярова «Головоломки для хакера». В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах,...
  • №18
  • 4,04 МБ
  • дата добавления неизвестна
  • описание отредактировано
Ф
Выходные данные неизвестны. Книга сразу в нескольких форматах: .doc, FB2, .pdf, .txt, HTML Существует два способа написать книгу о компьютерных взломах. Можно написать энциклопедию всех известных систем, их номеров доступа, паролей, лазеек и способов повышения уровня доступа. Это неплохой способ, если забыть о том, что ко времени выхода такого издания большая часть ее...
  • №19
  • 2,11 МБ
  • добавлен
  • описание отредактировано
Х
Рукопись не издавалась. Материал скачан из www.forum.xaker.ru здесь как сами уроки так и наиболее интересные посты. Внимание! Материалы которые представлены в данном документе распространяются "как есть" и выложены для ознакомительных целей. В связи со сроком давности некоторые ссылки могут не работать. Урок 1. Самое главное в становлении хакера это его независимость. Все...
  • №20
  • 119,52 КБ
  • добавлен
  • описание отредактировано
Ю
М.: Вершина, 2007. - 256 с. — (Библиотека маркетолога-практика) — ISBN 5-9626-0290-0 Практикам интернет-маркетинга. Согласно расхожему мнению, человек, владеющий информацией, владеет миром. Интернет – гигантская информационная база современности, и необходимость освоения тонкостей работы в сети скоро станет насущной для всех – от специалистов по конкурентной разведке,...
  • №21
  • 2,28 МБ
  • дата добавления неизвестна
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.