WiTop.Ru Топ Рейтинг сайтов | Займ на карту оформить и взять онлайн быстро получить деньги на свою банковскую карту можно здесь

Криптография



Глава 1. Угрозы компьютерной безопасности
Глава 1. Угрозы компьютерной безопасности Компьютерная преступность в России Компьютер глазами хакера Кто такие хакеры Методы взлома компьютерных систем Защита системы от взлома
Компьютерная преступность в России
Компьютерная преступность в России В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно
Тенденции

Тенденции По
Тенденции
свидетельству экспертов самым привлекательным сектором российской экономики для преступников является кредитно-финансовая система. Анализ преступных деяний, совершенных в этой сфере с использовани
Internet как среда и как орудие совершения компьютерных преступлений
Internet как среда и как орудие совершения компьютерных преступлений Уникальность сети Internet заключается в том, что она не находится во владении какого-то физического лица, частной компании, го
Синдром Робина Гуда
Синдром Робина Гуда В 1998 г. в Экспертно-криминалистическом центре МВД была проведена классификация компьютерных преступников. Обобщенный портрет отечественного хакера, созданный на основе этого
История одного компьютерного взлома
История одного компьютерного взлома В назначенный день около восьми часов вечера все участники планировавшегося взлома компьютерной защиты одного из банков собрались в довольно просторной московск
Компьютер глазами хакера
В деловом мире наконец-то признали важность решения проблемы защиты компьютерных данных. Громкие процессы, связанные с проникновением злоумышленников в корпоративные компьютерные системы, особенно
Кто такие хакеры
Кто такие хакеры Хотя последнее время термин хакер можно довольно часто встретить на страницах компьютерной прессы, у пользующихся им людей до сих пор не сложилось единого мнения о том, кого именн
Методы взлома компьютерных систем
Методы взлома компьютерных систем В общем случае программное обеспечение любой универсальной компьютерной системы состоит из трех основных компонентов: операционной системы, сетевого программного
Атаки на уровне систем управления базами данных
Атаки на уровне систем управления базами данных Защита СУБД является одной из самых простых задач. Это связано с тем, что СУБД имеют строго определенную внутреннюю структуру, и операции над элемен
Атаки на уровне операционной системы
Атаки на уровне операционной системы Защищать операционную систему, в отличие от СУБД, гораздо сложнее. Дело в том, что внутренняя структура современных операционных систем чрезвычайно сложна, и п
Атаки на уровне сетевого программного обеспечения

Атаки на уровне сетевого программного обеспечения СПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаше всего не защищен, и всякий, кто может иметь доступ
Защита системы от взлома
Защита системы от взлома Перечисленные выше методы хакерской атаки на компьютерную систему являются наиболее типичными и описаны в общей форме. Самые распространенные из этих методов будут рассмот
IT безопасность далее
Шифрование и секретность в Linux далее