Книги по безопасности/сетям

Zubrjonok

Member
Регистрация
17.09.2006
Сообщения
16
Реакции
25
Баллы
13
Возраст
44
Местоположение
Latvia
Сайт
dfiles.zubrik.us
3545f567fdbb.jpg

Название: Руткиты: внедрение в ядро Windows
Автор: Хоглунд Г. Батлер Дж.
Издательство: Питер
Год: 2007
Страниц: 288
Формат: djvu
Размер: 4.27 mb
Залито: Depositfiles


О книге:
Узнайте, чем может обернуться взлом вашей системы, прочитав эту, первую в своем роде, книгу о руткитах.
Руткитом является любой комплект инструментов хакера, включая декомпиляторы, дизассемблеры, программы
эмуляции ошибок, отладчики ядра и т. д.
Эта книга описывает руткиты для Windows, хотя большинство концепций также подходят для других операционных систем,
таких как LINUX. Основное внимание уделено руткитам режима ядра, так как они наиболее сложны в обнаружении.
Описаны общие подходы, которые применяются всеми руткитами. В каждой главе авторы представляют основную технику,
объясняют ее цели и показывают, как она реализована, на примерах кода.





P.S. Если проблемы со скачиванием то заходим через
 

kum

Well-known member
Регистрация
21.02.2004
Сообщения
1 167
Реакции
1 875
Баллы
113
Хакинг в Web: атаки и защита

1188239575_haking_v_web_ataki_i_zashchita.jpg

Эта книга является полным справочником, в котором содержится самая последняя информация об атаках в Web и защите от них. Эксперты в области обеспечения безопасности Стюарт Мак-Клар (ведущий автор серии книг "Секреты хакеров"), а также Саумил Шах и Шрирай Шах предлагают описание большого количества атак и способов защиты. К рассматриваемым в книге технологиям относятся языки для создания Web-приложений, протоколы, серверы баз данных и Web-серверы, а также подсистемы обработки платежей и выбора товаров. Кроме того, здесь обсуждаются серьезные изъяны, связанные с адресами URL. Авторы книги показывают, как провести линию между отдельными точками, т.е. как соединить отдельные этапы атак вместе, реализовав таким образом оптимальную защиту против них. Удачно изложенный материал и последовательное описание проверенных методов анализа помогут защититься от потенциальной угрозы нарушения безопасности и атак взломщиков. Как начинающие, так и опытные читатели смогут лучше понять природу атак в Web и получат новые знания в области защиты от подобных атак.
Авторы: Стюарт Мак-Клар, Саумил Шах, Шрирай Шах
Издательство: Вильямс
Год: 2003
Страниц: 384
ISBN: 5-8459-0439-0, 0-201-76176-9
Формат: DjVu/rar/9.63 Mb
Пароль: Grant
Скачать
 

kum

Well-known member
Регистрация
21.02.2004
Сообщения
1 167
Реакции
1 875
Баллы
113
Пиринговые сети: eDonkey, BitTorrent, KaZaA, DirectConnect.

1188238477_piringovye_seti.jpg

Скачиваем фильмы, музыку и программы из Интернета. Пиринговые сети: eDonkey, BitTorrent, KaZaA, DirectConnect. Данная книга посвящена альтернативному способу скачивания файлов (фильмов, музыки, программ) из интернета - с помощью пиринговых сетей (они также называются файлообменными). В ней раскрыты принципы функционирования таких сетей, изложена история их развития. Описаны все основные программы, с помощью которых можно обмениваться файлами - скачивать нужные и предоставлять для скачивания свои. Особое внимание уделено программам К , DC , eDonkey, eMule и BitTorrent, для которых приведены подробные инструкции по установке, настройке и использованию. Книга также содержит рекомендации по разрешению возможных проблем, связанных с работой в пиринговых сетях. С ее помощью вы сможете научиться использовать дополнительные возможности интернета: найти и скачать практически любой файл.
Под редакцией: М.В. Финкова
Серия: Просто о сложном
Издательство: Наука и техника
Год: 2006
Страниц: 269
ISBN 5-98387-245-0
Формат: PDF/rar/17.8 Mb
Пароль: Grant
Скачать
 
  • Like
Реакции: zoom

okun

Well-known member
Свой / Own
Регистрация
03.05.2005
Сообщения
2 045
Реакции
2 975
Баллы
113
Местоположение
evergreen forest (wonderland)
Интернет: реальные и мнимые угрозы
TechTV Security Alert

1000134285.jpg


Бекки Уорли
Издательство: КУДИЦ-Образ, 2004 г.
Мягкая обложка, 320 стр.
ISBN 5-9579-0032-Х
Тираж: 2000 экз.
Формат: djvu

От издателя
Хакеры, скрывающиеся в киберпространстве, ждут, чтобы атаковать вас? Вирусы стирают все файлы на жестком диске? Используются ли ваши персональные данные в афере на миллион долларов с мобильными телефонами в Чешской Республике? Вероятно, нет, но это не значит, что в электронном мире вообще нет реальных опасностей.

Писательница Бекки Уорли - специалист по таким опасностям. За свою пятилетнюю карьеру репортера в телевизионной программе "TechLive" кабельной телесети TechTV она брала интервью у сотен людей на темы компьютерной безопасности и знает, что интерес к компьютерной безопасности подогревается криминальными историями. В данной книге "Интернет: реальные и мнимые угрозы" Бекки подходит к киберпреступности с позиции переживаний конкретных людей: она захватывает вас историями реальных жертв, а затем показывает вам, как избежать этих опасностей. Вы узнаете:
- как воры персональных данных могут украсть вашу информацию и как вам остановить их;
- почему хакеры, вероятно, не будут целиться в вас, но как они все равно могут вас использовать;
- на что способны вирусы, и какие наиболее важные шаги нужно предпринять для защиты вашего компьютера и ваших данных;
- как распознать мошенничество в Сети, и куда о нем сообщить;
- почему вас должно заботить то, чем ваши дети занимаются в Интернет и как вам проследить за их активностью;
- как безопасно получать удовольствие от возможностей, которые предлагает Интернет.

(2.96 Мб)




 
  • Like
Реакции: zoom

okun

Well-known member
Свой / Own
Регистрация
03.05.2005
Сообщения
2 045
Реакции
2 975
Баллы
113
Местоположение
evergreen forest (wonderland)
Основы построения виртуальных частных сетей

930825111.jpg


С. В. Запечников, Н. Г. Милославская, А. И. Толстой
Издательство: Горячая Линия - Телеком, 2003 г.
Мягкая обложка, 248 стр.
ISBN 5-93517-139-2
Тираж: 3000 экз.
Формат: pdf

От издателя
Рассматриваются основы построения виртуальных частных сетей (VPN). Даются основные определения. Описывается технология туннелирования в сетях. Подробно анализируются стандартные протоколы построения VPN и управление криптографическими ключами в VPN. Выделяются особенности различных вариантов и схем создания VPN. В качестве примеров реализации VPN приводятся различные российские продукты.

Для студентов высших учебных заведений, обучающихся по специальностям "Компьютерная безопасность" и "Комплексное обеспечение информационной безопасности автоматизированных систем", и слушателей курсов повышения квалификации по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем".

(30.79 Мб)




 

okun

Well-known member
Свой / Own
Регистрация
03.05.2005
Сообщения
2 045
Реакции
2 975
Баллы
113
Местоположение
evergreen forest (wonderland)
Web-сервер глазами хакера (+CD)

cover1smallcustomjq9.jpg


Михаил Фленов
Издательство: БХВ-Петербург, 2007 г.
Мягкая обложка, 288 стр.
ISBN 5-94157-913-6
Тираж: 3000 экз.
Формат: djvu, OCR

От издателя
Интернет все больше входит в нашу жизнь, которую уже сложно представить без существования WWW и электронной почты. Не за горами тот день, когда вы сможете выключать забытый утюг, находясь далеко от дома. Правда в СМИ очень много говорят об опасности, которую таят в себе хакеры. Это означает, что утюг может кто-то и включить без вашего участия...
В данной книге описаны наиболее распространенные ошибки, которые совершают Web-разработчики, и показано, как хакеры могут использовать эти ошибки для доступа к конфиденциальной информации и к управлению вашим ПК. Вы узнаете о таких распространенных атаках, как DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. В книге рассматриваются реальные Web-сайты и ошибки, допущенные при их разработке. На практических примерах показано, как следует защищаться от хакерских атак.

10.81 Мб






CD с примерами к книге

(4,32 Мб)
pass: http://netzor.org
 
Последнее редактирование модератором:

okun

Well-known member
Свой / Own
Регистрация
03.05.2005
Сообщения
2 045
Реакции
2 975
Баллы
113
Местоположение
evergreen forest (wonderland)
Головоломки для хакера (+CD)

1195318730_cgfh.gif


Иван Скляров
Издательство: БХВ-Петербург, 2007 г.
Мягкая обложка, 320 стр.
ISBN 5-94157-562-9
Тираж: 4000 экз.
Формат: DjVu (OCR)

От издателя
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".

Компакт-диск содержит исходные коды, откомпилированные программы, текстовые и графические файлы, необходимые для решения головоломок.

Книга (24,28 Мб)




CD с примерами к книге (3,25 Мб)


 

okun

Well-known member
Свой / Own
Регистрация
03.05.2005
Сообщения
2 045
Реакции
2 975
Баллы
113
Местоположение
evergreen forest (wonderland)
Разработка средств безопасности и эксплойтов
Writing Security Tools and Exploits

1197875684_writing-security-tools-exploits-djvu.png


Джеймс К. Фостер, Винсент Лю
Издательство: Питер, 2007 г.
Мягкая обложка, 432 стр.
ISBN 978-5-91180-422-0, 978-5-7502-0301-7, 1-59749-997-8
Тираж: 3000 экз.
Формат: DjVu (OCR, bookmarks)

От издателя
Подробное практическое руководство по разработке средств безопасности программного обеспечения. Многочисленные примеры использования различных типов уязвимостей компьютерных систем. Детальный анализ техник взлома.

В этой книге:
  • создание надежных шелл-кодов;
  • использование переполнений буфера;
  • способы обработки кучи и последствия ее переполнения;
  • возникновение уязвимости форматной строки при передаче внешних данных функциям семейства printf;
  • применение обратных шелл-кодов;
  • использование ситуаций конкуренции в локальных атаках;
  • уязвимые целочисленные ошибки;
  • программирование для Ethereal;
  • программирование для Nessus;
  • интегрированная среда разработки Metasploit Framework;
  • применение системы шелл-кодов Meterpreter.
Книга предназначена для специалистов в области программирования, состоит из 12 глав.

16,23 Мб


 

okun

Well-known member
Свой / Own
Регистрация
03.05.2005
Сообщения
2 045
Реакции
2 975
Баллы
113
Местоположение
evergreen forest (wonderland)
Защита от взлома. Сокеты, shell-код, эксплойты
Sockets, Shellcode, Porting & Coding

1200604643_sockets_shellcode_porting_coding.png


Джеймс С. Фостер
Издательство: ДМК пресс, 2006 г.
Твердый переплет, 784 стр.
ISBN 5-9706-0019-9, 1-597490-05-9
Тираж: 1000 экз.
Формат: DjVu (OCR, bookmaks)

Выявление уязвимостей операционных систем и прикладных программ к атакам хакеров
Reverse engineering exsploits and tool coding for security professionals


В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов.

Прочитав эту книгу, вы научитесь:
  • Самостоятельно разрабатывать shell-код;
  • Переносить опубликованные эксплойты на другую платформу;
  • Модифицировать под свои нужды COM-объекты в Windows;
  • Усовершенствовать Web-сканер Nikto;
  • Разобраться в эксплойте "судного дня";
  • Писать сценарии на языке NASL;
  • Выявлять и атаковать уязвимости;
  • Программировать на уровне сокетов.

Размер: 37.36 Мб




 
Последнее редактирование модератором:

okun

Well-known member
Свой / Own
Регистрация
03.05.2005
Сообщения
2 045
Реакции
2 975
Баллы
113
Местоположение
evergreen forest (wonderland)
Искусство взлома и защиты систем
The Shellcodervs Handbook: Discovering and Exploiting Security Holes

1202642005_the_shellcodervs_handbook_discovering_an.png


Джек Козиол, Дэвид Личфилд, Дэйв Эйтэл, Крис Энли, Синан Эрен, Нил Мехта, Рили Хассель
Издательство: Питер, 2006 г.
Мягкая обложка, 416 стр.
ISBN 5-469-01233-6
Тираж: 2000 экз.
Формат: DjVu (OCR, bookmarks)

Книга "Искусство взлома и защиты систем" написана группой экспертов по безопасности. Некоторые из них занимаются вопросами безопасности корпоративных приложений, а некоторые являются настоящими подпольными хакерами. В рассылке bugtrack, посвященной отслеживанию уязвимостей, их мнение считается наиболее авторитетным. В книге освещены все аспекты обнаружения дыр в защите систем. Взгляните на оглавление и убедитесь в этом. Тщательное изучение описываемых методов позволит вам на профессиональном уровне тестировать и защищать системы, а также использовать имеющиеся уязвимости.

Заплатки для прикрытия дыр в защите систем выпускаются разработчиками ежедневно. Однако к тому моменту, когда вы установите очередное обновление, ваши данные уже могут быть атакованы. Эта уникальная книга позволит вам опередить неприятные события. У вас появится возможность обнаруживать уязвимости программ, написанных на языке С, использовать эти уязвимости и предотвращать появление новых дыр в защите.

Вы научитесь:

  • обнаруживать причины уязвимостей и устранять их;
  • без труда выявлять дыры в защите популярных ОС (включая Windows, Linux и Solaris) и приложений (включая MS SQL Server и Oracle);
  • атаковать защищенные системы и обходить фильтры - только пройдя этот этап, можно понять, какие контрмеры действитедьно необходимо предпринять;
  • работать с обнаруженными уязвимостями, использовать недокументированные возможности и методики.

9,66 Мб
 

okun

Well-known member
Свой / Own
Регистрация
03.05.2005
Сообщения
2 045
Реакции
2 975
Баллы
113
Местоположение
evergreen forest (wonderland)
Хакинг. Искусство эксплойта
Hacking: The Art of Exploitation

1205167604_hacking-the-art-of-exploitation.png


Джон Эриксон
Издательство: Символ-Плюс, 2005 г.
Мягкая обложка, 240 стр.
ISBN 5-93286-076-6, 1-59327-007-0
Тираж: 2000 экз.
Формат: DjVu (OCR, bookmarks)

«В книге нет теоретического описания уязвимостей и эксплойтов для них, и автор не учит использовать уязвимости при помощи готовых инструментов. Он дает самую суть - то, что необходимо для написания программного кода собственных эксплойтов. Это превосходная книга.» - About.com

Хакинг- искусство творческого подхода к задаче, будь то нестандартное решение сложной проблемы или использование слабостей неряшливо написанных программ. Хакерами называют себя многие, но мало у кого есть достаточная техническая подготовка, необходимая успешному хакеру. В книге «Хакинг. Искусство эксплойта» рассказывается о вещах, которые должен знать каждый настоящий хакер.

В отличие от многих книг по хакингу, поверхностно рассказывающих, что делать с чужими эксплойтами, данный труд знакомит с духом и теорией хакинга, а также с лежащими в основе этих технологий серьезными знаниями. Освоив некоторые базовые технологии и искусные приемы хакинга, вы начнете понимать мироощущение хакера. Научившись думать как хакер, вы сможете создавать собственные хаки и изобретать новые технологии, а также успешно противостоять атакам на собственную систему.

Прочитав книгу, вы узнаете, как:
• Создавать эксплойты с помощью переполнения буфера или форматных строк
• Написать собственный полиморфный шеллкод в отображаемых символах
• Преодолевать запрет на выполнение в стеке путем возврата в libc
• Перенаправлять сетевой трафик, прятать открытые порты и перехватывать соединения TCP
• Расшифровывать данные беспроводного протокола 802.11b с помощью атаки FMS

Эта книга для всех, кто серьезно относится к хакингу.

(4,89 Мб)
 
Последнее редактирование модератором:

Notsaint

Active member
Регистрация
26.10.2004
Сообщения
200
Реакции
172
Баллы
43
Возраст
52
Местоположение
Израиль
Администрирование сети на основе Windows 2000. Сертификационный экзамен 70-216

70-216.jpg

Учебный курс, посвященный сетевой инфраструктуре Windows 2000, содержит основные сведения об организации сетей на базе этой ОС, поможет освоить навыки по установке и настройке ее основных сетевых компонентов. В книге рассматриваются сетевые протоколы и такие сетевые службы Windows 2000, как DNS, WINS, DHCP и RRAS. Немало внимания уделено вопросам безопасности - вы научитесь использовать протокол IPSec и политики безопасности, а также планировать структуру безопасности сети в целом.

Учебный курс адресован всем, кто хочет получить исчерпывающие знания в области планирования, развертывания и конфигурирования сетей на основе Windows 2000. Помимо теоретических сведений книга содержит упражнения и контрольные вопросы, облегчающие освоение материала. Вы сможете самостоятельно подготовиться к экзамену по программе сертификации Microsoft (Microsoft Certified System Engineer, MCSE) № 70-216: Implementing and Administering a Microsoft Windows 2000 Network Infrastructure.

Pdf ; 20.8
|
 

Notsaint

Active member
Регистрация
26.10.2004
Сообщения
200
Реакции
172
Баллы
43
Возраст
52
Местоположение
Израиль
Локальные сети. Архитектура, алгоритмы, проектирование
Автор :
Новиков Ю. В., Кондратенко С. В.

LokSeti1.jpg

Книга представляет собой краткий, но довольно полный обзор ключевых принципов, лежащих в основе архитектуры локальных сетей персональных компьютеров. В ней рассматриваются главные функции нижних уровней, реализуемые локальными сетями, а также алгоритмы реализации этих функций. Приводятся рекомендации по проектированию наиболее распространенных сетей Ethernet и Fast Ethernet с помощью модемов. Книга предназначена для специалистов, занимающихся разработкой, установкой, обслуживанием и ремонтом локальных сетей, а также для студентов соответствующих специальностей и всех интересующихся локальными сетями.

Pdf ; 26Mb

|
 

Notsaint

Active member
Регистрация
26.10.2004
Сообщения
200
Реакции
172
Баллы
43
Возраст
52
Местоположение
Израиль
Microsoft Windows Server 2003. Справочник администратора
Автор :
Уильям Р. Станек

W2003_3_spradm.jpg

Данная книга - краткий и исчерпывающий справочник для администраторов Microsoft Windows Server 2003. Здесь рассматриваются все основные вопросы, связанные с выполнением стандартных задач администрирования сервера и домена Microsoft Windows Server 2003, втом числе управление службой каталогов Active Directory, основными сетевыми службами (DHCP, WINS и DNS), учетными записями пользователей и групп. Отдельно обсуждается работа с оборудованием, в частности с базовыми и основными жесткими дисками, RAID-массивами и принтерами, а также устранение неполадок этих компонентов. Описаны все основные новшества Microsoft Windows Server 2003.

Pdf ; 19.3

|
 

Notsaint

Active member
Регистрация
26.10.2004
Сообщения
200
Реакции
172
Баллы
43
Возраст
52
Местоположение
Израиль
Ресурсы Microsoft Windows 2000 Server. Сети TCP/IP

SetiTCPIP.jpg

Книга представляет собой техническое руководство по MS реализации TCP/IP, NetBIOS, IPSec и сопутствующим сетевым службам DNS, WINS, DHCP с точки зрения системного и сетевого администрирования. Интересная информация по QoS и SNMP представлена в двух последних главах.

DjVu ; 7.3
|


Ресурсы Microsoft Windows 2000 Server. Распределенные системы
rasprsyst.jpg

Эта книга посвящена технологиям поддержки распределенных систем в Windows 2000 Server, в том числе построению и защите распределенных систем, а также работе службы каталогов Active Directory. Здесь описаны централизованное управление пользователями, группами, службами и сетевыми ресурсами посредством службы каталогов Active Directory, расширение схемы Active Directory для определения новых классов и свойств объектов, разрешение имен в Active Directory, репликация с несколькими хозяевами в среде равноправных контроллеров доменов, а также безопасность распределенных систем в среде Windows 2000, в том числе проверка подлинности, управление доступом и поддержка шифрования. Книга состоит из двух частей (16 глав), шести приложений и предметного указателя. Книга предназначена сетевым инженерам, системным администраторам, квалифицированным пользователям и всем, кто хочет досконально изучить работу распределенных систем на базе операционной системы Windows 2000.

Pdf ; 34.8

|


Ресурсы Microsoft Windows 2000 Server. Межсетевое взаимодействие
mejsetvzaim.jpg

Исчерпывающая техническая информация о поддержке взаимодействия систем на базе Microsoft Windows 2000 Server с системами и сетями других типов.

Основные темы:
- Одно- и многоадресная маршрутизация.
- Управление удаленным доступом к различным сетям.
- Создание защищенных виртуальных частных сетей.
- Интеграция Windows 2000 с мэйнфреймами IBM и системами на базе UNIX, Novell NetWare и Macintosh.
- Поддержка ATM-сетей.
- Передача потоковой мультимедийной информации через Интернет, а также поддержка аудио- и видеоконференций.

Pdf ; 32.9

|


Ресурсы Microsoft Windows 2000 Server. Сопровождение сервера


Soprservera.jpg

Данная книга посвящена вопросам сопровождения сервера корпоративной сети на платформе Windows 2000 Server.

Книга состоит из четырех частей. В первой части рассмотрены основные понятия и концепции систем хранения данных, процедуры управления данными, различные типы файловых систем и их использование, а также вопросы локальной и сетевой печати. Вторая часть посвящена принципам и средствам для наблюдения за производительностью сервера, а также анализу и оптимизации различных подсистем, включая память и кэш, процессор, дисковую подсистему и сеть. Здесь же рассмотрены вопросы анализа и оптимизации многопроцессорных систем. В третьей части содержатся сведения по обеспечению отказоустойчивости, резервному копированию и восстановлению системы. Четвертая часть посвящена методам и средствам устранения неполадок в работе различных подсистем сервера.

Книга состоит из 16 глав и предметного указателя. Она рассчитана на администраторов корпоративных сетей на платформе Microsoft Windows 2000 Server.

Pdf ; 32.4

|
 

Notsaint

Active member
Регистрация
26.10.2004
Сообщения
200
Реакции
172
Баллы
43
Возраст
52
Местоположение
Израиль
Электронная почта. Самоучитель
Сергей Капелюх

2006

ElPochta.jpg

Книга предназначена для самостоятельного обучения работе с электронной почтой в повседневной жизни: дома и в офисе. Подробно описаны этапы получения электронного почтового ящика, вопросы настройки и использования почтовой программы, способы зашиты от спама и вирусов. Приведены решения типичных проблем, которые возникают при работе с почтой: как прочитать нечитаемое письмо, как отослать письмо иностранцу, не зная его языка, как сохранить свою анонимность, как проверить правописание письма и многих других. Рассмотрены дополнительные возможности электронной почты: организация рассылок, доступ к ресурсам Интернета через почту, отправка факсимильных и SMS-сообщений, игры по почте.

Материал легко усваивается, каждая глава построена на понятных практических примерах.

Pdf ; 19.0

|
 

Vicci

ex-Team DUMPz
Свой / Own
Регистрация
19.04.2004
Сообщения
5 115
Реакции
3 355
Баллы
113
Возраст
62
Местоположение
Градъ Петровъ
Сид Стюард

Взломы PDF. 100 профессиональных советов и инструментов



Описание:

Книга рассчитана на пользователей средней и высокой квалификации, занимающихся издательской деятельностью. В архиве также находятся исхожные тексты. Книга представляет собой сборник профессиональных советов, позволяющий повысить эффективность работы с документами в формате PDF. Рассматриваются следующие темы: управление документами в программах Adobe Acrobat и Adobe Acrobat Reader, управление коллекциями; создание интерактивных и динамических документов, электронных книг; Acrobat Distiller и его профили; печать PDF-документов; создание сценариев и программирование Acrobat.

Издательство: Эком, 2006
Стр: 320
ISBN: 5-9570-0048-5, 0-596-00655-1
Формат: DJVU
Размер архива: 9,28 МB

_http://rapidshare.com/files/111210396/VzlPDF100.rar
 

Notsaint

Active member
Регистрация
26.10.2004
Сообщения
200
Реакции
172
Баллы
43
Возраст
52
Местоположение
Израиль
Windows XP Professional. Администрирование сетей
Р. Элсенпитер, Т. Дж. Велт

Издательство: Эком, 2006 г.

Wxpadmin.jpg

Эта книга из серии "Справочник администратора" рассказывает о том, как управлять сетью Windows XP Professional любого масштаба. Читатель узнает не только о базовых подходах к работе с сетью, но также о структуре сети, научится максимально эффективно использовать все возможности Windows XP Professional.

Рассматриваются темы: обновление Windows NT/98/2000 и нововведения ХР; протоколы TCP/IP и другие протоколы, поддерживаемые Windows XP Professional; мастер новых подключений для создания и управления соединениями; соединения с системами UNIX и настройка QoS; параметры рабочей группы и домена и вопросы, связанные с общим доступом к соединению; использование IIS для веб-хостинга и управления содержимым внутренней сети; создание защищенной сети с помощью брандмауэра Интернет-соединения; NTFS и настройка дополнительных разрешений безопасности; синхронизация автономных папок и файлов; установка соединения удаленного рабочего стола и компонент "Удаленный помощник"; оптимизация производительности ХР с помощью встроенных средств системы.

Книга предназначена для системных администраторов, специалистов в области информационных технологий, студентов высших учебных заведений.

Pdf ; 44.0

|
 
  • Like
Реакции: zoom

Notsaint

Active member
Регистрация
26.10.2004
Сообщения
200
Реакции
172
Баллы
43
Возраст
52
Местоположение
Израиль
Microsoft Windows server 2003. Практическое руководство по настройки сети
Автор :
Петр Шетка

WSever2003.jpg

Эта книга представляет собой практическое руководство по развертыванию локальной сети и настройке сервера на основе серверной операционной системы Windows Server 2003. Рассмотрены назначение сетевых служб и их конфигурирование, управление доступом пользователей к сетевым ресурсам, подключение локальной сети к Интернету, удаленный доступ к сети и многое другое. Уделено внимание вопросам выбора, установки и настройки операционных систем для рабочих станций. Отдельно обсуждаются методы и средства повышения эффективности управления сетью, обеспечения ее безопасности.

Книга написана простым и доступным языком, содержит большое количество пошаговых инструкций. Новые понятия, приемы работы и сетевые технологии вводятся поэтапно, по мере возникновения конкретных практических задач, как средства для решения этих задач. На протяжении книги простая одноранговая сеть превращается в домен Active Directory, единообразно управляемый при помощи групповых политик, соединенный с Интернетом и предоставляющий удаленный доступ к своим ресурсам.

Книга отличается своим "практичным" подходом. Предназначена для опытных пользователей и начинающих системных администраторов.

Pdf ; 52.3

|
 

Vicci

ex-Team DUMPz
Свой / Own
Регистрация
19.04.2004
Сообщения
5 115
Реакции
3 355
Баллы
113
Возраст
62
Местоположение
Градъ Петровъ
Филимонов А. Ю.
Построение мультисервисных сетей Ethernet.



Рассматривается применение технологии Ethernet для построения мультисервисных сетей нового поколения (Next Generation Network - NGN), используемых для объединения телефонного и телевизионного сигналов в едином канале. Изложены базовые принципы построения локальных и магистральных сегментов NGN. Большое внимание уделяется описанию усовершенствованной технологии Ethernet (IEEE 802.3).
Подробно рассматриваются современные протоколы Интернета и технические решения, обеспечивающие повышение надежности, эффективности и безопасности мультисервисных ЛВС.
Приведено множество примеров использования популярного программного обеспечения и телекоммуникационного оборудования известных производителей (Cisco Systems, 3COM, D-Link и Allied Telesyn), что дает более глубокое понимание описываемых технологий и возможность их внедрения на практике.

Изд: БХВ-Петербург, 2007
ISBN: 978-5-9775-0007-4
Стр: 592
Формат: DJVU
Размер: 6,21 МБ

 

Vicci

ex-Team DUMPz
Свой / Own
Регистрация
19.04.2004
Сообщения
5 115
Реакции
3 355
Баллы
113
Возраст
62
Местоположение
Градъ Петровъ
Александр Кенин
Самоучитель Системного Администратора (2-ое издание)



В криге изложены основные задачи системного администрирования, подробно описаны технологии, используемые при построении информационных систем, способы построения и обслуживания как одноранговых сетей (домашних и на малых предприятиях), так и сетей с централизованным управлением. Рассмотрены вопросы управления с помощью групповых политик, организации почтового обслуживания, взаимодействия с Интернетом, основы создания безопасной информационной системы, настройки и определения неисправностей, шифрования сообщений, создания электронных подписей и использования средств управления компьютерными системами. Книга написана на основе многолетнего опыта администрирования компьютерных сетей.
Второе издание дополнено описаниями принципов построения логической структуры сети, включены новые разделы по виртуализации и использованию систем на основе Linux в доменах Windows. С учетом предложений читателей доработаны разделы информационной безопасности и автоматизации разворачивания программ.

Изд: БХВ-Петербург, 2008
ISBN: 978-5-9775-0170-5
Стр: 560
Формат: PDF
Размер: 84 МБ
 

Vicci

ex-Team DUMPz
Свой / Own
Регистрация
19.04.2004
Сообщения
5 115
Реакции
3 355
Баллы
113
Возраст
62
Местоположение
Градъ Петровъ
Максимов Н. В., Попов И. И.
Компьютерные сети: учебное пособие для студентов учреждений среднего профессионального образования
Серия: Профессиональное образование



Изд: ФОРУМ, 2008
ISBN: 978-5-91134-235-7
Стр: 448
Формат: DJVU
Размер: 4,39 МБ

 

Vicci

ex-Team DUMPz
Свой / Own
Регистрация
19.04.2004
Сообщения
5 115
Реакции
3 355
Баллы
113
Возраст
62
Местоположение
Градъ Петровъ
Пролетарский А. В., Баскаков И. В., Чирков Д. Н.
Беспроводные сети Wi-Fi



Учебное пособие предназначено для широкого круга читателей, интересующихся теоретическими и прикладными вопросами построения беспроводных сетей на базе стандартов IEEE 802.11 a/b/g

Изд: Интернет-университет информационных технологий - ИНТУИТ.ру, "БИНОМ. Лаборатория знаний"
Год: 2007
ISBN: 978-5-94774-737-9
Стр: 178
Формат: PDF
Размер: 8,32 МБ




.
 
Последнее редактирование модератором:

Vicci

ex-Team DUMPz
Свой / Own
Регистрация
19.04.2004
Сообщения
5 115
Реакции
3 355
Баллы
113
Возраст
62
Местоположение
Градъ Петровъ
Марк Барнетт, Джеймс Фостер
Хакинг кода: ASP.NET Web Application Security



Тема атак на различные базы данных, особенно тех, где содержится финансовая информация, сегодня очень актуальна. Умелый хакер может добыть информацию о вашей кредитной карте, подобрав пароль или обойдя систему безопасности сервера вашего банка. Задача программистов и системных администраторов этого банка - уберечь конфиденциальную информацию от хакинга. Хакинг - это искусство взлома всевозможных систем, уничтожение информации на удаленных компьютерах, воровство информации, действия по нанесению вреда компьютерным сетям.

В данном издании описаны основные виды атак, с помощью которых хакеры могут получить доступ к важной информации. Эти угрозы связаны с ошибками при предоставлении полномочий пользователей и авторизации их; при шифровании конфиденциальных данных; при установке индивидуальных уровней доступа; при обеспечении безопасности с помощью XML. Авторы привели примеры конкретных записей для программистов, а также подробности настройки системы для защиты от каждой из описанных атак. Детально освещены все аспекты, связанные с предоставлением паролей к аккаунтам, постановкой секретных вопросов, аутентификацией и авторизацией пользователей.
"Хакинг кода" поможет программистам и системным администраторам предотвратить атаки на пользовательские ячейки и web-сайты.

Изд: ЗАО "Новый Издательский Дом", 2005
ISBN:
5-9643-0069-3, 1-932266-65-8
Стр: 452
Формат: DJVU
Размер: 8,12 МБ

 
Последнее редактирование модератором:
198 111Темы
635 082Сообщения
3 618 399Пользователи
DimJenНовый пользователь
Верх