Бази даних

Наукова електронна бібліотека - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Автореферати дисертацій (94)Реферативна база даних (4922)Книжкові видання та компакт-диски (2401)Журнали та продовжувані видання (1858)
Пошуковий запит: (<.>U=З970.4$<.>)
Загальна кількість знайдених документів : 134
Представлено документи з 1 до 20
...

   Тип видання:   методичний посібник   
1.

Arata, M. J.
Identity theft for dummies [Electronic resource] / M. J. Arata. - Hoboken : Wiley Publishing, 2010. - 291 p.
Переклад назви: Крадіжки персональних даних для чайників

Рубрики:

  Повний текст доступний у читальних залах НБУВ


In this book, I tell you how to prevent identity theft and what to do if you’re a victim. If you’re wondering what sort of information is vulnerable and should be shredded, or how to reclaim your credit if you’ve been a victim, this is the one-stop reference for you. Today, the name of the game is making yourself a hard target, and armed with this book, you’ll do exactly that.



Кл.слова:
захист інформації -- безпека інформації -- відновлення даних

   Тип видання:   методичний посібник   
2.
 


Arata, M. J.
Preventing Identity Theft For Dummies [Electronic resource] / M. J. Arata. - Hoboken : Wiley Publishing, 2004. - 192 p.
Переклад назви: Запобігання крадіжки особистих даних для чайників

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Twenty-seven million Americans have been victims of identity theft in the last five years and the total cost of identity theft approaches $48 billion per year (total costs to businesses are $43 billion and the direct cost to consumers is $5 billion) These staggering statistics have prompted security consultant Michael Arata to provide readers with the resources they need to guard themselves against identity theft In this valuable book, Arata offers easy-to-follow, straightforward advice on understanding identity theft, minimizing risk, maintaining vigilance, choosing who to share personal information with, selecting hard-to-guess PINs, determining victimization, reviewing a credit report, charting a course of action, resolving credit problems, reclaiming good credit, and much more Explains how to recover successfully if identity theft does occur Author Michael Arata, CISSP, CPP, CFE, ACLM, is a veteran of the security industry with more than fifteen years of experience



Кл.слова:
злочин -- дані

   Тип видання:   науково-популярне видання   
3.
 


Atsctoy, Alex.
Самоучитель хакера [Електронний ресурс] / Alex Atsctoy. - М. : Лучшие книги, 2005. - 192 с.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Что нового привносит в общий поток хакерской литературы эта небольшая книга? А то, что в ней вся необъятная тема хакинга рассмотрена в единственном, но самом важном аспекте - практическом. В книге рассмотрены темы Хакинг, Зашита Windows 2000/XP, Проникновение в систему, Сокрытие следов, Хакинг fyay, pofc Web, Деструкция почтового клиента, хакинг lCQ, Хакинг Web-сайтов, атаки DOS Хакинг компьютеров Windows 2000/XP, Хакинг коммутируемого доступа.



Кл.слова:
захист інформації -- інформатика -- інформаційна безпека -- хакінг

   Тип видання:   методичний посібник   
4.

Bishop, M.
Introduction to computer security [Electronic resource] / M. Bishop. - New Jersey : Prentice Hall PTR, 2004. - 784 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


In this authoritative book, widely respected practitioner and teacher Matt Bishop presents a clear and useful introduction to the art and science of information security. Bishop`s insights and realistic examples will help any practitioner or student understand the crucial links between security theory and the day-to-day security challenges of IT environments. Bishop explains the fundamentals of security: the different types of widely used policies, the mechanisms that implement these policies, the principles underlying both policies and mechanisms, and how attackers can subvert these tools - as well as how to defend against attackers. A practicum demonstrates how to apply these ideas and mechanisms to a realistic company.



Кл.слова:
захист -- адміністрування системи

   Тип видання:   методичний посібник   
5.

Blachman, N.
Google guide [Electronic resource] : making searching even easier / N. Blachman. - [S. l. : s. n.]. - 149 p.
Переклад назви: Посібник Google: зроби пошук ще простішим

Рубрики:

  Повний текст доступний у читальних залах НБУВ


The absolutely best tutorial on how to use all of Google's potential. Easy to use, simple to navigate, this is a little jewel for both the novice and advanced search user. The definitive up-to-date guide on how to best leverage the Google search engine and all of its features in a simple and easy to access format.



Кл.слова:
інтернет -- пошук

   Тип видання:   методичний посібник   
6.

Bott, E.
Microsoft Windows security inside out for Windows XP and Windows 2000 [Electronic resource] / E. Bott, C. Siechert. - Redmond : Microsoft Press, 2003. - 800 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Hey, you know your way around a desktop -- so now dig into the Windows operating system and really put its security features to work! Covering Windows XP Professional, Windows XP Home Edition, and Windows 2000 Professional, this supremely organized reference packs hundreds of timesaving solutions, checklists, troubleshooting tips, and workarounds -- all in concise, fast-answers format. Learn the essential tools and techniques for tightening up security on your personal computer or network, including ways to fend off viruses, hackers, spam, denial-of-service attacks, and other threats. Discover how to button up your Virtual Private Networks (VPNs), remote access, and wireless networking services. And take ultimate control of security with advanced solutions such as file encryption, port blocking, Internet Protocol Security, group policies, and tamper-proofing the Registry.



Кл.слова:
безпека системи -- захист інформації

   Тип видання:   наукове видання   
7.

Calishain, T.
Spidering hacks [Electronic resource] / T. Calishain, K. Hemenway. - Sebastopol : O'Reilly, 2003. - 424 p
Переклад назви: Павучі взломи

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Written for developers, researchers, technical assistants, librarians, and power users, Spidering Hacks provides expert tips on spidering and scraping methodologies. You'll begin with a crash course in spidering concepts, tools (Perl, LWP, out-of-the-box utilities), and ethics (how to know when you've gone too far: what's acceptable and unacceptable). Next, you'll collect media files and data from databases. Then you'll learn how to interpret and understand the data, repurpose it for use in other applications, and even build authorized interfaces to integrate the data into your own content.



Кл.слова:
розробник -- програмний продукт -- інтерфейс

   Тип видання:   підручник   
8.

Carvey, H.
Windows forensics and incident recovery [Electronic resource] / H. Carvey. - Boston : Addison Wesley, 2004. - 480 p.

Рубрики:

  Повний текст доступний у читальних залах НБУВ


If you're responsible for protecting Windows systems, firewalls and anti-virus aren't enough. You also need to master incident response, recovery, and auditing. Leading Windows security expert and instructor Harlan Carvey offers a start-to-finish guide to the subject: everything administrators must know to recognize and respond to virtually any attack



Кл.слова:
безпека системи -- антивірус -- файрвол

   Тип видання:   підручник   
9.

Champlain, J. J.
Auditing information systems [Electronic resource] / J. J. Champlain. - 2nd. ed.. - New York : John Wiley & Sons, 2003. - 430 p.
Переклад назви: Перевірка інформаційних систем

Рубрики:

  Повний текст доступний у читальних залах НБУВ


This text explains how to audit the controls and security over all types of information systems environments, and provides a detailed examination of contemporary auditing issues from privacy laws to computer forensics.



Кл.слова:
інформаційна система -- автоматизована система

   Тип видання:   наукове видання   
10.

Chuvakin, A.
Security Warrior [Electronic resource] / A. Chuvakin, C. Peikari. - Sebastobol : O'Reilly, 2004. - 552 p.
Переклад назви: Війна за безпеку

Рубрики:

  Повний текст доступний у читальних залах НБУВ


What's the worst an attacker can do to you? You'd better find out, right? That's what Security Warrior teaches you. Based on the principle that the only way to defend yourself is to understand your attacker in depth, Security Warrior reveals how your systems can be attacked. Covering everything from reverse engineering to SQL attacks, and including topics like social engineering, antiforensics, and common attacks against UNIX and Windows systems, this book teaches you to know your enemy and how to be prepared to do battle



Кл.слова:
захист -- інформація

   Тип видання:   методичний посібник   
11.

Cobb, С.
Cryptography For Dummies [Electronic resource] / С. Cobb. - Indianapolis : John Wiley & Sons, 2004. - 336 p.
Переклад назви: Криптографія для чайників

Рубрики:

  Повний текст доступний у читальних залах НБУВ


This guide to keeping your data safe offers the latest security techniques and advice on choosing and using cryptography products. It covers terminology, specific encryption technologies, pros and cons of different implementations, and more.



Кл.слова:
інформація -- захист

   Тип видання:   методичний посібник   
12.


CyberManiac [Електронний ресурс] : теоретические основы крэкинга. - [Б. м. : б. в.]

Рубрики:

  Повний текст доступний у читальних залах НБУВ


За пять лет более или менее активного занятия крэкингом (а именно столько времени прошло с того знаменательного момента, как мне удалось впервые в жизни взломать программу) мне удалось выработать набор методов, позволяющих сравнительно быстро найти подход к большинству программ. Возьму на себя смелость утверждать, что именно эта система наиболее доступна для начинающих, поскольку она базируется не на раскрытии алгоритма работы защиты в целом, а на анализе сравнительно небольших участков кода и установлении взаимосвязи между ними. Несмотря на то, что крэкеры, в большинстве своем, работают под одной хорошо известной операционной системой и пользуются сходными инструментами, я буду делать упор не на описание этих инструментов и правил работы с ними, а на универсальные идеи (хотя в качестве примеров я, понятное дело, буду приводить то, что наиболее доступно для самостоятельных экспериментов). Думаю, что Вы сами определитесь, какие инструменты Вам больше по душе. Предлагаемую мной систему не следует воспринимать как единственно правильную, это не «истина в последней инстанции», но именно эта система помогла мне взломать десятки программ, так что ее эффективность неоднократно проверена и подтверждена длительной практикой. Моя точка зрения такова: одна лишь практическая эффективность может служить критерием того, какие идеи и технические приемы могут и должны применяться крэкером в его «профессиональной» деятельности. Именно поэтому я настоятельно рекомендую отрешиться от любых утверждений о «некрасивости» тех или иных приемов борьбы с защитами и ориентироваться лишь на достижение конечной цели – независимо от того, является ли этой целью раскрытие алгоритма работы какого-либо куска кода, или же простое снятие триальных ограничений в программе. Так или иначе, статей от том, «что делать», то есть как взломать конкретную программу или тип защиты, во много раз больше, чем руководств «как и почему надо делать именно это». Образно говоря, статьи о том, «что делать» - это уровень начальной школы, «почему был выбран именно такой прием» - уровень выпускных классов. Но ведь есть еще и высшая школа - изучение идей, которые не привязаны к каким-либо программам и типам защит, но могут быть адаптированы для решения любой конкретной задачи. Выше – только «научная работа», то есть область чистого творчества, генерация оригинальных идей, и никакой «учебник» в этой области принципиально невозможен. По моему глубокому убеждению, основная проблема, возникающая у начинающих крэкеров, заключается в огромном количестве пособий уровня «делай, как я», совершенно не объясняющих, почему автор пособия поступил именно так. В результате начинающий крэкер «на ура» ломает новые версии одной и той же программы, но теряется перед подобной же защитой, но реализованной слегка иначе. Разумеется, существуют и весьма качественные «учебники», предлагающие именно систему, а не только набор технических приемов (те же + ORC Cracking Tutorialz или руководство от the Keyboard Caper’а) – но абсолютное большинство их них написаны на английском языке. Поскольку каждый человек имеет право получать необходимую информацию на своем родном языке (а для меня, как и для многих других, родным языком является русский), рано или поздно должны были появиться русскоязычные тексты, систематизирующие опыт крэкинга. Именно такой материал я и старался написать, а насколько хорошо это у меня получилось - решать вам.



Кл.слова:
програмне забезпечення

   Тип видання:   підручник   
13.

Goots, N.
Modern cryptography: protect your data with fast block ciphers [Electronic resource] / N. Goots. - Wayne : A-LIST, 2003. - 412 p.
Переклад назви: Сучасна криптографія: Захистіть ваші дані зі швидкими блокуючими шифрами

Рубрики:

  Повний текст доступний у читальних залах НБУВ


This book gives a general picture of modern cryptography and covers specific issues related to developing fast block ciphers using software and/or hardware implementation in a way that is easily understandable to a wide circle of readers.



Кл.слова:
шифрування -- шифр

   Тип видання:   підручник   
14.

Gralla, P.
Google™ search and tools in a snap [Electronic resource] / P. Gralla. - Indianapolis : Sams Publishing, 2006. - 360 p.
Переклад назви: Пошук та прив'язані засоби Google

Рубрики:

  Повний текст доступний у читальних залах НБУВ


These days, nobody really wants to learn everything there is about a product like Google Tools. And even if you did, who has the time to endlessly tinker and play with it until you figure everything out? You just want a book that will quickly show you how to do things with Google Tools, like perform power searches, find pictures with Google Images, find online bargains with Froogle, use the Google Toolbar, and discover the world with Google Earth. Google Search and Tools in a Snap does just that. Organized into a series of well-organized, bite-sized, quickly accomplished tasks, the book lets you zero right in on the one particular task you want to accomplish, quickly figure out what to do, do it, and then get back to using the plethora of Google Tools.



Кл.слова:
пошукова система -- інтернет-пошук

   Тип видання:   підручник   
15.

Granneman, S.
Hacking knoppix [Electronic resource] / S. Granneman. - Indianapolis : John Wiley & Sons, 2006. - 336 p.
Переклад назви: Взлом Knoppix

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Written by a seasoned pro who has been using Knoppix for years, this lighthearted yet informative book shows hack-hungry fans how to customize Knoppix distributions, create Knoppix-based live CDs, rescue a Windows computer that won't boot, and more.



Кл.слова:
операційна система -- взлом системи

   Тип видання:   підручник   
16.

Gupta, A.
Defend I.T.: security by example [Electronic resource] / A. Gupta, S. Laliberte. - Boston : Addison Wesley, 2004. - 384 p.
Переклад назви: Захист ІТ: безпека за зразком

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Defend I.T.: Security by Example draws on detailed war stories to identify what was done right and what was done wrong in actual computer-security attacks, giving you the opportunity to benefit from real experiences. Approaches to securing systems and networks vary widely from industry to industry and organization to organization. By examining a variety of real-life incidents companies are too embarrassed to publicly share, the authors explain what could have been done differently to avoid the losses incurred--whether creating a different process for incident response or having better security countermeasures in place to begin with.



Кл.слова:
комп'ютерна безпека

   Тип видання:   науково-популярне видання   
17.
 


Herman, Bill D..
The fight over digital rights [Electronic resource] : the politics of copyright and technology / Bill D. Herman. - London : Cambridge university press, 2013. - 266 p
Переклад назви: Боротьба за цифрові права: політика авторського права і технології

Рубрики:

  Повний текст доступний у читальних залах НБУВ


In the political fight over copyright, Internet advocacy has reshaped the playing field. This was shown most dramatically in the 2012 "SOPA blackout," when the largest online protest in history stopped two copyright bills in their tracks. For those not already familiar with the debate, this protest seemingly came out of nowhere yet was the culmination of an intellectual and political evolution more than a decade in the making. This book examines the debate over digital copyright, from the late 1980s through early 2012, and the new tools of political communication involved in the advocacy around the issue. Drawing on methods from legal studies, political science, and communications, it explores the rise of a coalition seeking more limited copyright, as well as how these early-adopting, technology-savvy policy advocates used online communication to shock the world. It compares key bills, congressional debates, and offline and online media coverage using quantitative and qualitative methods to create a rigorous study for researchers that is also accessible to a general audience.



Кл.слова:
новітні технології -- авторське право -- протестний рух

   Тип видання:   підручник   
18.

Hill, B.
Google for dummies [Electronic resource] / B. Hill. - Indianapolis : John Wiley & Sons, 2003. - 346 p.
Переклад назви: Google для чайників

Рубрики:

  Повний текст доступний у читальних залах НБУВ


This simplified guide to using Google will teach you how to find search shortcuts, add-on tools, ways to customize Google, shop, play games, get news, go blogging, and much more.



Кл.слова:
пошукова система -- інтернет-пошук

   Тип видання:   навчальний посібник   
19.


Information markets: a new way of making decisions [Electronic resource] / ed. by R. Hahn, P. Tetlock. - Washington : AEI-Brookings Joint Center for Regulatory Studies, 2006. - 201 p.
Переклад назви: Інформаційні ринки: новий шлях прийняття рішень

Рубрики:

  Повний текст доступний у читальних залах НБУВ


Information markets have proven to be so remarkably accurate at predicting a wide range of events, from presidential elections to Oscar winners, that scholars are challenged to examine the potential for using this innovative tool in other areas. This book brings together nine leading scholars to evaluate the applicability of information markets to the work of policymakers, non-profit organizations, and the private sector.



Кл.слова:
інформаційні технології -- інформаційний продукт -- інформаційна послуга

   Тип видання:   науково-популярне видання   
20.
 


Jordan, Tim.
Hacktivism and Cyberwars [Electronic resource] : rebels with a cause? / Tim Jordan, Paul Taylor. - London : Routledge, 2004. - 193 p
Переклад назви: Хактивізм і кібервійни: повстанці з причини?

Рубрики:

  Повний текст доступний у читальних залах НБУВ


As global society becomes more and more dependent, politically and economically, on the flow of information, the power of those who can disrupt and manipulate that flow also increases. In Hacktivism and Cyberwars Tim Jordan and Paul Taylor provide a detailed history of hacktivism's evolution from early hacking culture to its present day status as the radical face of online politics. They describe the ways in which hacktivism has re-appropriated hacking techniques to create an innovative new form of political protest. A full explanation is given of the different strands of hacktivism and the 'cyberwars' it has created, ranging from such avant garde groups as the Electronic Disturbance Theatre to more virtually focused groups labelled 'The Digitally Correct'. The full social and historical context of hacktivism is portrayed to take into account its position in terms of new social movements, direct action and its contribution to the globalization debate. This book provides an important corrective flip-side to mainstream accounts of E-commerce and broadens the conceptualization of the internet to take into full account the other side of the digital divide.



Кл.слова:
інтелектуальна власність -- інтернет -- безпека даних
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського