Страница 1,
2,
3,
4
МОЗГ ФИРМЫ
Популярная монография одного из классиков кибернетического подхода, которая не
одно десятилетие является настольной книгой многих системных аналитиков.
Эта книга посвящена большим и сложным системам, таким как животные, компьютеры и
экономика. Она, в частности, посвящена системе управления предприятием — мозгу
фирмы. Это трудный предмет — трудный для размышления, трудный для чтения,
трудный для изложения.
Когда мы обращаемся к управлению – будь то фирма или страна, или международные
дела, то встречаемся все с той же проблемой – проблемой приспособления. Как мне
представляется, она бросает вызов управлению. И если эта проблема сводится к
темпу технических перемен, то, по‑видимому, нет другой альтернативы, как
обратиться к науке за ее решением. Именно научным должно быть современное
управление.
Cкачать
книгу
>>>
АНАЛИЗ ПАКЕТОВ
Книга
поможет проанализировать пакеты как в проводных, так и в беспроводных сетях
с помощью Wireshark — самого популярного в мире сетевого анализатора —
совсем не трудно. Но как на основании анализа этих пакетов выяснить, что же
на самом деле происходит в сети? Прочитав эту
книгу, обновленную по версии Wireshark 2.x, вы научитесь разбираться в
перехваченных пакетах и лучше понимать стоящие перед вами задачи диагностики
сетей. В нем вы найдете дополнительное изложение сетевых протоколов IPv6 и
SMTP, новую главу, посвященную эффективным анализаторам пакетов tcpdump и
TShark, работающим в режиме командной строки, а также приложение, в котором
поясняется, как вручную интерпретировать данные из пакетов, используя схемы
пакетов.
Cкачать
книгу
>>>
Рассмотрены
методы и средства хакерства с целью понимания и применения соответствующих
принципов противодействия им. В виде очерков описаны познавательные
эксперименты, которые может выполнить в домашних условиях каждый желающий,
начиная со старшеклассника и студента. Используемые программы, как правило,
бесплатны. Теории дан минимум, зато книга насыщена практическими приемами по
разнообразным темам. Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей,
дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы.
Рассказано о шифровании данных, способах сохранения инкогнито в Интернете,
методах взлома паролей из базы Active Directory. Много внимания уделено изучению
хакинга с использованием смартфонов. Подробно рассмотрены практические методы
генерации и использования радужных таблиц. За счет подробного описания настроек,
качественной визуализации материала, преобладания ориентированности на
Windows-системы (для примеров с UNIX подробно описывается каждый шаг), книга
интересна и понятна любому пользователю персонального компьютера: от начинающего
до профессионала.
Cкачать
книгу
>>>
ИСКУССТВО ЛЕГАЛЬНОГО,
АНОНИМНОГО И БЕЗОПАСНОГО ДОСТУПА К РЕСУРСАМ ИНТЕРНЕТА
В
книге описан ряд приемов защиты персональных данных с помощью
шифрования, паролей, многофакторной аутентификации, приватного обмена,
бесследного удаления информации и других доступных обычному пользователю
средств. Приведены способы конспиративного общения по защищенным каналам
связи и подключения к анонимным сетям, таким как
Tor,
I2P, RetroShare и
др. Описаны способы получения инвайтов в закрытые сообщества, такие как
What.cd, и доступа к таким ресурсам, как Pandora и Hulu.
Представлено
подробное руководство по операционной системе Tails, обеспечивающей
максимальный уровень анонимизации и безопасности. В качестве приложения
приведен экскурс в Даркнет – теневую сторону Интернета, а также сведения
о “варезной” сцене и демосцене, разновидности компьютерного искусства.
Cкачать
книгу
>>>
Область информационной безопасности делится на два направления: защиту
информации (компьютерная безопасность) и защиту от информации (гуманитарные
аспекты информационной безопасности).
Лишь четвертая составляющая национальных интересов относится
непосредственно к компьютерной безопасности.
В связи с этим, для более
полного освещения всех сторон информационной безопасности, был введен курс «Гуманитарные
аспекты информационной безопасности», который читается на кафедре
вычислительных систем и программирования (https://cs.engec.ru) СПбГЭУ с 2012
года.
Уникальность курса заключается в системном подходе к вопросам
информационной безопасности.
Cкачать
конспект >>>
АНОНИМНОСТЬ И БЕЗОПАСНОСТЬ В
ИНТЕРНЕТЕ ОТ «ЧАЙНИКА» К ПОЛЬЗОВАТЕЛЮ
Простым и понятым языком рассказано, как скрыть свое местонахождение и
IP-адрес. используя анонимные сети Тоr
и I2Р, посетить заблокированные администратором сайты,
защитить личную переписку от посторонних глаз, избавиться от спама,
зашифровать программой TrueCryrt данные, хранящиеся на
жестком диске и передающиеся по сети.
Отдельное внимание уделено защите домашней
сети от нежданных гостей, от соседей, использующих чужую беспроводную сеть,
выбору антивируса и брандмауэра (на примере Comodo Internet
Security).
Показано, как защитить свою «страничку в социальной сети, удалить файлы без возможности восстановления и многое
другое.
Cкачать
книгу
>>>
Нэйтан Хаус, основатель и руководитель компании
Station X, работающей в сфере информационной безопасности. Опыт его работы в
этой сфере порядка 24 лет.
Автор книги предоставлял сопровождение по вопросам безопасности для таких
компаний, как Vodafone, BP, Visa, для Олимпийских игр 2012 года в Лондоне, также
для ряда банков и финансовых институтов, и так далее. Я руководил обеспечением
безопасности ряда мобильных банковских приложений в Великобритании, так что если
вы живете в Соединенном Королевстве, то возможно, у вас в кармане, в вашем
смартфоне, находится приложение, которое я помогал защищать. У меня много
квалификаций по безопасности включая CISP, CISM, CISA и SCF. На протяжении ряда
лет я выступал на различных конференциях, разрабатывал бесплатные инструменты
безопасности и занимался поиском серьезных уязвимостей в популярных приложениях.
Cкачать
книгу >>>
ОПТИМИЗАЦИЯ ПРОДВИЖЕНИЯ САЙТОВ В ПОИСКОВЫХ
СИСТЕМАХ
Возможно ли привлечь заинтересованного посетителя на сайт, не вкладывая в рекламу огромные деньги? Как сделать, чтобы к вам шли именно ваши клиенты?
Почему одни сайты часто находят через поисковые системы, а другие — совсем не находят? На все эти вопросы отвечают авторы книги — активно практикующие специалисты с большим стажем работы.
Прочитав ее, вы узнаете, как работают поисковые системы и каталоги, как пользователи ищут информацию, как продвигать сайт, то есть добиваться, чтобы пользователи приходили на ваш сайт и покупали именно у вас.
Подробно обсуждаются современные способы сетевой рекламы и нестандартные методы продвижения, даются конкретные рекомендации по оптимизации сайтов различной тематики.
Cкачать
книгу >>>
Задача позиционирования мобильных телефонов нацелена на осуществление автоматического определения их местоположения в зоне обслуживания сотовых сетей.
При этом под термином «определение места положения» следует понимать не только нахождение географических координат широты и долготы, но и обеспечение возможности однозначной идентификации положения телефона на местности.
Cкачать
работу >>>
В этой книге раскрываются методы и приемы получения конфиденциальной информации о людях и организациях, вызывающих ваш интерес.
"Знать истинное положение дел — это иметь возможность действовать наверняка" — такова основная идея автора, профессионала тайной войны.
Как собирать и анализировать нужные сведения, как привлекать людей к сотрудничеству, как побуждать их делать то, что вам нужно — об этом и многом другом, имеющем отношение к разведывательной работе, рассказывается в книге. "Своя разведка" — ценное пособие для служб безопасности, детективных и охранных агентств и вообще для любого, кто хочет действовать на основе точной информации, а не домыслов. Пособие полезно всем, кто не желает быть рабом текущих ситуаций, а также тем, кто хочет знать, какие неприятности можно ожидать от слишком ушлых конкурентов, преступников и госструктур.
Cкачать
книгу
>>>
МЕДИАВИРУС
Единственная
среда, в которой наша цивилизация еще может расширяться, это эфир, иными словами
– медиа пространство.
Книга известного американского специалиста в области средств
массовой информации рассказывает о возникновении в конце двадцатого века новой
реалии – «инфосферы», включающей в себя многочисленные средства передачи и
модификации информации.
Дуглас Рашкофф не только описывает это явление, но и
поднимает ряд острых вопросов: Насколько человечество, создавшее инфосферу,
контролирует протекающие в ней процессы? Не грозит ли неуправляемое увеличение
объемов информации, вырабатываемой человечеством, возникновением опасных
медиавирусов, искажающих восприятие реальности?
Cкачать
книгу
>>>
Страница 1,
2,
3,
4
|