bannerbanner

безопасность в Интернете

Об опасности Вконтакте
3
Описание некоторых негативных явлений которые имели место быть во Вконтакте. Явления социальные доселе неизученные. Некоторые были пофиксены, а некоторые существуют и по сей день. Лично Я очень люблю и уважаю данный сервис и частенько пользуюсь, одна…
Описание некоторых негативных явлений которые имели место быть во Вконтакте. Явления социальные доселе неизученные. Некоторые были пофиксены, а некоторые существуют и по сей день. Лично Я очень люблю и уважаю данный сервис и частенько пользуюсь, одна…
Smile.jpg
5
Интернет-легенда о хаски с чудовищной улыбкой может напугать разве что впечатлительного подростка, но хаски найдет средства и против невозмутимого охранника богатой дачи…
Интернет-легенда о хаски с чудовищной улыбкой может напугать разве что впечатлительного подростка, но хаски найдет средства и против невозмутимого охранника богатой дачи…
Не лги себе. Почему Big Data знает тебя лучше, чем ты сам, и как использовать это, чтобы добиться успеха
3
За последнее десятилетие ученые изучили гигантские наборы данных, чтобы найти новые подходы к решению самых важных жизненных вопросов. Исследователь данных Сет Стивенс-Давидовиц проанализировал множество научных исследований об удовольствии и счастье…
За последнее десятилетие ученые изучили гигантские наборы данных, чтобы найти новые подходы к решению самых важных жизненных вопросов. Исследователь данных Сет Стивенс-Давидовиц проанализировал множество научных исследований об удовольствии и счастье…
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
4
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в обществе, где каждый из нас постоянно находится под …
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в обществе, где каждый из нас постоянно находится под …
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
3
«Конфиденциальность мертва». «Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в обществе, где каждый из…
«Конфиденциальность мертва». «Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в обществе, где каждый из…
Грязные трюки продаж инфопродуктов
4
Некоторые из описанных в книге методов могут считаться противоречащими общепринятым нормам. Пожалуйста, самостоятельно, опираясь на свой здравый смысл, выносите суждения о возможности их применяемости для себя лично, ибо вы делаете это исключительно …
Некоторые из описанных в книге методов могут считаться противоречащими общепринятым нормам. Пожалуйста, самостоятельно, опираясь на свой здравый смысл, выносите суждения о возможности их применяемости для себя лично, ибо вы делаете это исключительно …
Моя жизнь – мой выбор! Информационная безопасность и аналитическая грамотность
5
На современном этапе в России весьма важно ответственное, конструктивное отношение к своей жизни. Ответственность – это принятие авторства над своими действиями. Ответственность не равна вине, т.к. вина – это навязанное социальными «правилами» чувств…
На современном этапе в России весьма важно ответственное, конструктивное отношение к своей жизни. Ответственность – это принятие авторства над своими действиями. Ответственность не равна вине, т.к. вина – это навязанное социальными «правилами» чувств…
Правила безопасности и поведения для детей
3
Важная книга для детей, которая поможет избежать опасных ситуаций «Правила безопасности и поведения для детей» Марины Дружининой – важная и нужная книга для детей, которая поможет избежать опасных ситуаций! Все дети – маленькие исследователи. Очень…
Важная книга для детей, которая поможет избежать опасных ситуаций «Правила безопасности и поведения для детей» Марины Дружининой – важная и нужная книга для детей, которая поможет избежать опасных ситуаций! Все дети – маленькие исследователи. Очень…
Тактика защиты и нападения на Web-приложения
5
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встречаемые уязвимости и основные принципы написания защищенного кода. Большое внимание уделено методам защ…
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встречаемые уязвимости и основные принципы написания защищенного кода. Большое внимание уделено методам защ…
Компьютер глазами хакера
5
Издание третье, переработанное и дополненное. Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые п…
Издание третье, переработанное и дополненное. Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые п…
С компьютером на ты
3
Рассказывается о работе в операционной системе Windows (на примере версий XP и 7), текстовом редакторе Word 2010 и других приложениях, необходимых каждому пользователю: архиваторах, антивирусах и программах для просмотра видео и прослушивания музыки …
Рассказывается о работе в операционной системе Windows (на примере версий XP и 7), текстовом редакторе Word 2010 и других приложениях, необходимых каждому пользователю: архиваторах, антивирусах и программах для просмотра видео и прослушивания музыки …
Web-сервер глазами хакера
3
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных. В теории и …
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных. В теории и …
Как найти и скачать в Интернете любые файлы
4
Описан ряд эффективных приемов доступа к заблокированным сайтам, поиска информации и нужных файлов. Даны советы по бесплатному скачиванию файлов с файлообменных серверов, торрент-трекеров и узлов DC++. Книга знакомит с электронными библиотеками, FTP-…
Описан ряд эффективных приемов доступа к заблокированным сайтам, поиска информации и нужных файлов. Даны советы по бесплатному скачиванию файлов с файлообменных серверов, торрент-трекеров и узлов DC++. Книга знакомит с электронными библиотеками, FTP-…
Как найти и скачать в Интернете любые файлы (3-е издание)
4
Описан ряд эффективных, в том числе и неочевидных, приемов поиска информации и нужных файлов. Даны советы и рекомендации по бесплатному скачиванию и докачке файлов с файлообменных серверов, торрент-трекеров и узлов DC++. Книга знакомит с электронными…
Описан ряд эффективных, в том числе и неочевидных, приемов поиска информации и нужных файлов. Даны советы и рекомендации по бесплатному скачиванию и докачке файлов с файлообменных серверов, торрент-трекеров и узлов DC++. Книга знакомит с электронными…
Компьютерные вирусы и антивирусы: взгляд программиста
5
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленны…
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленны…
Информационная безопасность
4
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях…
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях…
За пределами проекта «Linux® с нуля». Версия 7.4. Том 2
4
Во второй части подпроекта «За пределами „Linux® с нуля“» описывается установка основных серверов, почтовых серверов и серверов баз данных. Приведены сведения по сборке оболочек среды рабочего стола – KDE, Gnome, легковесной Xfce. Рассматривается уст…
Во второй части подпроекта «За пределами „Linux® с нуля“» описывается установка основных серверов, почтовых серверов и серверов баз данных. Приведены сведения по сборке оболочек среды рабочего стола – KDE, Gnome, легковесной Xfce. Рассматривается уст…
За пределами проекта «Linux® с нуля». Версия 7.4. Том 1
5
Проект «За пределами „Linux с нуля“» является развитием проекта «Linux с нуля». Перевод сделан с англоязычной версии 7.4 – первой стабильной версии, выпущенной в течение последних пяти лет. Эта версия синхронизирована с версией 7.4 проекта «Linux с н…
Проект «За пределами „Linux с нуля“» является развитием проекта «Linux с нуля». Перевод сделан с англоязычной версии 7.4 – первой стабильной версии, выпущенной в течение последних пяти лет. Эта версия синхронизирована с версией 7.4 проекта «Linux с н…
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
3
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader и др. Для большинства рассмотренных программ и технологий привед…
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader и др. Для большинства рассмотренных программ и технологий привед…
Замуж за иностранца, или «А оно вам надо?»
4
Самый полный мануал для девушек, мечтающих выйти замуж за иностранца. Пошаговая инструкция от А до Я, начиная от создания анкеты на сайте знакомств, заканчивая советами по подготовке необходимых документов для организации свадьбы. Личный опыт автора,…
Самый полный мануал для девушек, мечтающих выйти замуж за иностранца. Пошаговая инструкция от А до Я, начиная от создания анкеты на сайте знакомств, заканчивая советами по подготовке необходимых документов для организации свадьбы. Личный опыт автора,…

Популярные авторы