Название: Доступный UNIX - Linux, FreeBSD, DragonFlyBSD, NetBSD, OpenBSD.
Автор: Федорчук А. В.
2006.
Книга посвящена описанию свободных UNIX-подобных операционных систем, представителями которых являются Linux, Free BSD и другие члены BSD-семейства, а также их использованию в качестве универсальной платформы общего (в том числе и домашнего) назначения. Материал книги не привязан к какой-либо конкретной ОС или дистрибутиву Linux, а содержит описание общих принципов установки, настройки и эксплуатации любого из представителей этого семейства. С позиции конечного пользователя рассмотрены вопросы идеологии и истории UNIX-подобных систем, изложены основные принципы, на которых они базируются, такие как понятия файлов, процессов, учетных записей пользователей, режимов и интерфейсов, даны приемы решения повседневных пользовательских задач.
Книга поможет начинающим пользователям приступить к работе в одной из описанных ОС, а опытным — освоить универсальные приемы работы в любой из них.
учебник по компьютерам
Доступный UNIX: Linux, FreeBSD, DragonFlyBSD, NetBSD. OpenBSD - Федорчук А.В.
Купить бумажную или электронную книгу и скачать и читать Доступный UNIX: Linux, FreeBSD, DragonFlyBSD, NetBSD. OpenBSD - Федорчук А.В.Анти-хакер - Средства защиты компьютерных сетей - Джонс К., Шема М., Джонсон Б.С.
Название: Анти-хакер - Средства защиты компьютерных сетей.
Автор: Джонс К., Шема М., Джонсон Б.С.
2003.
В книге описываются некоторые методы взлома систем и принципы защиты от взломов.
Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с взломом компьютерных систем. Для профессионалов в области IT-технологий.
Скачать и читать Анти-хакер - Средства защиты компьютерных сетей - Джонс К., Шема М., Джонсон Б.С.Автор: Джонс К., Шема М., Джонсон Б.С.
2003.
В книге описываются некоторые методы взлома систем и принципы защиты от взломов.
Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с взломом компьютерных систем. Для профессионалов в области IT-технологий.
Windows 2000 - Win2K FAQ - Шашков А.
Название: Windows 2000 - Win2K FAQ.
Автор: Шашков А.
Windows 2000 ака W2k – новая операционная система (ОС) Microsoft, основанная на технологии Windows NT, что отраженно в первоначальном названии проекта W2k – Windows NT 5.0. NT ака New Technology была создана группой разработчиков под руководством Дэйва Катлера, ранее работавшего в DEC над проектом VMS (кстати, довольно часто используемая аббревиатура WNT получается из VMS сдвигом букв V, M, S по алфавиту на одну: V>W, M>N, S>T). Дэйв Катлер пришёл в Microsoft в 1988 году специально для работы над проектом NT. NT, в отличии от остальных OC Microsoft, в некотором смысле проект одного человека, эта линейка ОС наиболее законченная и логичная из всего, что они выпускают.
Скачать и читать Windows 2000 - Win2K FAQ - Шашков А.Автор: Шашков А.
Windows 2000 ака W2k – новая операционная система (ОС) Microsoft, основанная на технологии Windows NT, что отраженно в первоначальном названии проекта W2k – Windows NT 5.0. NT ака New Technology была создана группой разработчиков под руководством Дэйва Катлера, ранее работавшего в DEC над проектом VMS (кстати, довольно часто используемая аббревиатура WNT получается из VMS сдвигом букв V, M, S по алфавиту на одну: V>W, M>N, S>T). Дэйв Катлер пришёл в Microsoft в 1988 году специально для работы над проектом NT. NT, в отличии от остальных OC Microsoft, в некотором смысле проект одного человека, эта линейка ОС наиболее законченная и логичная из всего, что они выпускают.
Семейство протоколов TCP/IP - Брежнев А.Ф., Смелянский Р.Л.
Название: Семейство протоколов TCP/IP.
Автор: Брежнев А.Ф., Смелянский Р.Л.
Термин "TCP/IP" обычно обозначает все, что связано с протоколами TCP и IP. Он охватывает целое семейство протоколов, прикладные программы и даже саму сеть. В состав семейства входят протоколы UDP, ARP, ICMP, TELNET, FTP и многие другие. TCP/IP - это технология межсетевого взаимодействия, технология internet. Сеть, которая использует технологию internet, называется "internet". Если речь идет о глобальной сети, объединяющей множество сетей с технологией internet, то ее называют Internet.
Скачать и читать Семейство протоколов TCP/IP - Брежнев А.Ф., Смелянский Р.Л.Автор: Брежнев А.Ф., Смелянский Р.Л.
Термин "TCP/IP" обычно обозначает все, что связано с протоколами TCP и IP. Он охватывает целое семейство протоколов, прикладные программы и даже саму сеть. В состав семейства входят протоколы UDP, ARP, ICMP, TELNET, FTP и многие другие. TCP/IP - это технология межсетевого взаимодействия, технология internet. Сеть, которая использует технологию internet, называется "internet". Если речь идет о глобальной сети, объединяющей множество сетей с технологией internet, то ее называют Internet.
Секреты супер хакера - Ферри Д.
Название: Секреты супер хакера.
Автор: Ферри Д.
В данной книге описаны различные методы взлома компьютерных систем.
Легко сказать - взлома. В наши дни люди больше обеспокоены проблемой компьютерной безопасности, чем раньше. Но, несмотря на это, в защитной броне любой системы существует немало прорех. Системные администраторы могут бесконечно усиливать защиту, но способ обойти ее все равно найдется. Запомните первое правило хакерства: то, до чего додумался один человек, додумается и другой, что один скрыл - другой раскроет. Люди в большинстве своем мыслят и действуют одинаково, и хакеры должны использовать это единомыслие.
Скачать и читать Секреты супер хакера - Ферри Д.Автор: Ферри Д.
В данной книге описаны различные методы взлома компьютерных систем.
Легко сказать - взлома. В наши дни люди больше обеспокоены проблемой компьютерной безопасности, чем раньше. Но, несмотря на это, в защитной броне любой системы существует немало прорех. Системные администраторы могут бесконечно усиливать защиту, но способ обойти ее все равно найдется. Запомните первое правило хакерства: то, до чего додумался один человек, додумается и другой, что один скрыл - другой раскроет. Люди в большинстве своем мыслят и действуют одинаково, и хакеры должны использовать это единомыслие.
Настройки BIOS - Дмитриев П.А., Финкова М.А.
Название: Настройки BIOS.
Автор: Дмитриев П.А., Финкова М.А.
2005.
В данной книге приведено подробное описание BIOS и его параметров. При этом представлены различные версии BIOS от всех известных производителей, включая самые современные. Рассмотрены все настройки BIOS и даны рекомендации по выбору нужных значений. Приводятся результаты тестирования.
Из этой книги вы узнаете, как повысить производительность компьютера, оптимизировать работу его отдельных систем (процессора, оперативной памяти и т.д.), научитесь решать возникшие проблемы. Вы узнаете о специфических опциях как неновых, так и самых современных устройств (процессоры Pentium от I до IV, AMD от К5 до Athlon XP, чипсеты от Intel, SIS, VIA и т.д.). Целая глава посвящена описанию ошибок и путям их исправления, а завершают книгу подробное описание перепрошивки BIOS и удобный алфавитный указатель.
Книга написана простым и доступным языком. Не требует специальной подготовки, так как в ходе изложения поясняются все необходимые понятия и технологии. Рассчитана на широкий круг читателей.
Скачать и читать Настройки BIOS - Дмитриев П.А., Финкова М.А.Автор: Дмитриев П.А., Финкова М.А.
2005.
В данной книге приведено подробное описание BIOS и его параметров. При этом представлены различные версии BIOS от всех известных производителей, включая самые современные. Рассмотрены все настройки BIOS и даны рекомендации по выбору нужных значений. Приводятся результаты тестирования.
Из этой книги вы узнаете, как повысить производительность компьютера, оптимизировать работу его отдельных систем (процессора, оперативной памяти и т.д.), научитесь решать возникшие проблемы. Вы узнаете о специфических опциях как неновых, так и самых современных устройств (процессоры Pentium от I до IV, AMD от К5 до Athlon XP, чипсеты от Intel, SIS, VIA и т.д.). Целая глава посвящена описанию ошибок и путям их исправления, а завершают книгу подробное описание перепрошивки BIOS и удобный алфавитный указатель.
Книга написана простым и доступным языком. Не требует специальной подготовки, так как в ходе изложения поясняются все необходимые понятия и технологии. Рассчитана на широкий круг читателей.
Безопасность глобальных сетевых технологий - Зима В., Молдовян А.А., Молдовян Н.А.
Название: Безопасность глобальных сетевых технологий.
Автор: Зима В., Молдовян А.А., Молдовян Н.А.
2000.
Рассматриваются технологические основы защиты информационного взаимодействия в компьютерных сетях при их подключении к открытым коммуникациям, методы и средства межсетевого экранирования для защиты локальных сетей от несанкционированных воздействий со стороны открытых коммуникаций, базовые протоколы и средства построения защищенных виртуальных сетей на различных уровнях эталонной модели сетевого взаимодействия. Систематизируются современные стандарты, протоколы и средства, используемые для обеспечения безопасности глобальных сетевых технологий. Поясняются принципы функционирования различных сетевых служб, влияющих на информационно-компьютерную безопасность. Описываются основные способы нападений на компьютерные сети, различные типы межсетевых экранов, а также рекомендации по их установке и использованию в зависимости от требуемой степени защиты локальной сети. Излагаются технологические основы формирования криптозащищенных туннелей через открытые коммуникации, вопросы безопасности удаленного доступа к локальным сетям.
Скачать и читать Безопасность глобальных сетевых технологий - Зима В., Молдовян А.А., Молдовян Н.А.Автор: Зима В., Молдовян А.А., Молдовян Н.А.
2000.
Рассматриваются технологические основы защиты информационного взаимодействия в компьютерных сетях при их подключении к открытым коммуникациям, методы и средства межсетевого экранирования для защиты локальных сетей от несанкционированных воздействий со стороны открытых коммуникаций, базовые протоколы и средства построения защищенных виртуальных сетей на различных уровнях эталонной модели сетевого взаимодействия. Систематизируются современные стандарты, протоколы и средства, используемые для обеспечения безопасности глобальных сетевых технологий. Поясняются принципы функционирования различных сетевых служб, влияющих на информационно-компьютерную безопасность. Описываются основные способы нападений на компьютерные сети, различные типы межсетевых экранов, а также рекомендации по их установке и использованию в зависимости от требуемой степени защиты локальной сети. Излагаются технологические основы формирования криптозащищенных туннелей через открытые коммуникации, вопросы безопасности удаленного доступа к локальным сетям.
Как стать хакером - Левин М.
Название: Как стать хакером.
Автор: Левин М.
2005.
Хакинг - это искусство взлома всевозможных систем и доведения данного процесса до высот технического изящества. После 2000 года понятие "хакер" окончательно изменилось. Это связано с появлением "хакеров-вандалов". Нет, не хакеров, в изначальном понимании этого слова, но называющими себя именно так, а так называемых взломщиков - крэкеров.
Скачать и читать Как стать хакером - Левин М.Автор: Левин М.
2005.
Хакинг - это искусство взлома всевозможных систем и доведения данного процесса до высот технического изящества. После 2000 года понятие "хакер" окончательно изменилось. Это связано с появлением "хакеров-вандалов". Нет, не хакеров, в изначальном понимании этого слова, но называющими себя именно так, а так называемых взломщиков - крэкеров.