Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (14)Авторефераты (4)Редкие книги Научной библиотеки СГЮА (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=взлом<.>)
Общее количество найденных документов : 40
Показаны документы с 1 по 20
 1-20    21-40  
1.


    Исаев, Павел.
    Секретность в Интернет [Текст] / Павел Исаев // КомпьютерПресс. - 2004. - N 4. - С. . 30-36. - RUMARS-calc04_000_004_0030_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
информационная безопасность -- защита информации -- безопасность информации -- хакерство -- взлом компьютерных сетей -- Интернет
Аннотация: Краткая история Интернет; классификация взломщиков сетей и компьютеров; рекомендации по обеспечению информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Эго, К.
    Защита сайта [Текст] / Эго К. // Вы и ваш компьютер. - 2004. - N 6. - С. . 16-18. - RUMARS-vyko04_000_006_0016_1
УДК
ББК 32.973.26-018.1
Рубрики: Вычислительная техника--Языки программирования
Кл.слова (ненормированные):
компьютеры -- программирование -- скрипты -- PHP -- сайт -- Script -- защита сайта -- взлом сайта -- несанкционированный доступ
Аннотация: О возможности защитить сайт от проблем автоматизации и отслеживания сеанса.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Информационная безопасность филиалов и отделений банков [Текст] // Банковские технологии. - 2004. - N 6. - С. . 27-30. - RUMARS-bath04_000_006_0027_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
информационная безопасность -- безопасность информации -- хранение данных -- информация банков -- банковская информация -- несанкционированный доступ -- взлом сетей -- доступ к информации -- банки -- автоматизация банков -- кредитные учреждения -- программы шифровки данных -- Safe@Office (устройство) -- VPN1 Edge (устройство) -- устройства защиты информации
Аннотация: О централизованном конфигурировании и управлении средствами защиты информации, что позволяет отказаться от необходимости содержания квалифицированных специалистов в филиалах (отделениях) банков.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    CyberManiac /HI-TECH
    Теоретические основы крэкинга [Текст] : исследование программ / CyberManiac /HI-TECH // Радиомир. Ваш компьютер. - 2004. - N 6. - С. . 29-32. - 0; Исследование программ. - RUMARS-rmir04_000_006_0029_1. - Продолж. Начало: NN 8-12, 2003; NN 1-5, 2004
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
исследование кодов -- рекламные окна -- баннеры -- nag screen -- крэкинг -- взлом программ -- ликвидация окон -- Delphi (язык программирования) -- C++Builder (язык программирования) -- eXeScope (программа) -- Ghost Installer (программа)
Аннотация: Избавление от нежелательных окон (nag screen) при помощи манипуляций с управляющими элементами в оконной процедуре. Изменение шаблонов Delphi с помощью программы eXeScope. Пример избавления от баннера с помощью программы Ghost Installer.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Щелкунов, В. Г.

    Виды компьютерных преступлений [Текст] / В. Г. Щелкунов // Российский следователь. - 2003. - N 1. - С. . 20-21. - Библиогр. в сносках. - s, 2003, , rus. - RUMARS-rosl03_000_001_0020_1. - Донская государственная публичная библиотека. - N 1. - С. 20-21. - rosl03_000_001_0020_1, 1, 20-21
УДК
ББК 67.51
Рубрики: Право--Криминология, 21 в.
   Россия
    Российская Федерация

Кл.слова (ненормированные):
компьютерные преступления -- взлом паролей -- хищение паролей -- хакеры -- компьютерные вирусы -- нарушения авторских прав
Аннотация: Классификация компьютерных преступлений по отдельным общим группам.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Ананченко, И.
    Доступ к web-сайту - обходим пароли! [Текст] / И. Ананченко // Радиомир. Ваш компьютер. - 2005. - N 1. - С. . 24-26. - RUMARS-rmir05_000_001_0024_1. - Ил.: 4 ил.
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
защита информации -- пароли -- web-сайты -- взлом сайтов -- закрытые страницы сайтов -- программы-скрипты -- языки программирования -- Java Script
Аннотация: Защита конфиденциальной информации в сети Интернет и методы ее взлома. Два примера обхода защиты доступа к закрытым страницам сайта.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    CyberManiac /HI-TECH
    Теоретические основы крэкинга. Трассировка во сне и наяву [Текст] : исследование программ / CyberManiac /HI-TECH // Радиомир. Ваш компьютер. - 2005. - N 1. - С. . 39-41. - 0; Трассировка во сне и наяву. - RUMARS-rmir05_000_001_0039_1. - Продолж. Начало: NN 8-12, 2003; 1-12, 2004.- Ил.: рис.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
крэкинг -- взлом программ -- исследование программ -- трассировка -- термины -- траектории исполнения кода -- анализ кода -- вычленение блоков -- теория графов -- блок-схемы -- листинги программ -- обратная трассировка
Аннотация: Продолжение знакомства с основами крэкинга. Трассировка как процесс определения "траектории" исполнения кода с заранее заданной точностью и наблюдение за изменениямиво время исполнения этого кода. Использование методов работы с листингом - трассировка в уме и обратная трассировка в уме.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Яворских, Евгений.

    Домашняя выпечка [Текст] / Е. Яворских // Домашний компьютер. - 2006. - N 6. - С. . 60-65. - s, 2006, , rus. - RUMARS-dkmp06_000_006_0060_1. - ГУК Архангельская областная научная ордена Знак Почета библиотека им. Н. А. Добролюбова. - Ил.: фот. - N 6. - С. 60-65. - dkmp06_000_006_0060_1, 6, 60-65
ГРНТИ
УДК
ББК 32.973.202-04
Рубрики: Вычислительная техника--Коммуникационное оборудование
Кл.слова (ненормированные):
накопители информации -- диски -- DVD-диски -- копирование DVD-дисков -- защита от копирования -- защита DVD-дисков -- взлом защиты DVD -- компьютерные программы -- антизащитные программы -- AnyDVD -- DVD Decrypter 3. 5. 4. 0 -- PgcDemux 1. 2. 0. 5 -- Smart Ripper 2. 41 -- Delaycut 1. 2. 1. 2 -- IFO Edit -- VobBlanker 2. 1. 0. 0 -- запись на болванку
Аннотация: Об основных этапах замены оригинальной звуковой дорожки DVD на ту, что вам по душе: копирование содержимого DVD на жесткий диск (для чего потребуется снять защиту) ; разделение контента на составляющие; замена файла исходного трека на нужный; сборка в единое целое и запись на болванку.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Яворских, Евгений.

    Дни открытых дверей [Текст] / Е. Яворских // Домашний компьютер. - 2006. - N 11. - С. . 69-73. - 0; Глоссарий. - 0; В Кейптаунском порту:. - 0; Взлом взлому рознь:. - s, 2006, , rus. - RUMARS-dkmp06_000_011_0069_1. - Государственное учреждение культуры "Архангельская областная научная ордена "Знак Почета" библиотека им. Н. А. Добролюбова". - Ил.: фот., рис. - N 11. - С. 69-73. - dkmp06_000_011_0069_1, 11, 69-73
ГРНТИ
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютерная безопасность -- домашние компьютеры -- сетевая безопасность -- файрволы -- встроенные файрволы -- системные файрволы -- брандмауэры -- системные брандмауэры -- интернет-безопасность -- пакеты интернет-безопасности -- Panda Internet Security 2007 -- BitDefender Internet Security v. 10 -- Kaspersky Internet Security 6. 0
Аннотация: Ответы на вопросы: можно ли считать системный брандмауэр достаточным для обеспечения полноценной сетевой безопасности и насколько хороши альтернативные продукты; есть ли смысл навсегда отключить встроенный файрвол или довольствоваться им, полагая конкурирующие продукты лишней тратой денег.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Пахомов, Сергей.
    Забыли пароль? Нет проблем! [Текст] / Сергей Пахомов // КомпьютерПресс. - 2007. - N 3. - С. . 97-105. - RUMARS-calc07_000_003_0097_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
пароли -- взлом паролей -- защита информации -- безопасность информации
Аннотация: Теоретические аспекты взлома пароля и практические примеры.


Найти похожие

11.


    Пахомов, Сергей.
    Утилиты для подбора паролей к архивам и документам [Текст] / Сергей Пахомов // КомпьютерПресс. - 2007. - N 3. - С. . 106-114. - RUMARS-calc07_000_003_0106_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
пароли -- взлом паролей -- программы (вычислительная техника) -- приложения (вычислительная техника) -- защита паролями
Аннотация: Рассмотрены утилиты для подбора и взлома паролей в поисках ответа на вопрос: имеет ли смысл защищать информацию паролями и какими должны быть пароли, чтобы их нельзя было подобрать? .


Найти похожие

12.


   
    Взлом программ, или Крэкинг [Текст] // КомпьютерПресс. - 2007. - N 3. - С. . 115-117. - 0; Крэкинг. - RUMARS-calc07_000_003_0115_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программы (вычислительная техника) -- приложения (вычислительная техника) -- взлом программного обеспечения -- нелицензионное программное обеспечение -- крэкинг
Аннотация: Статья посвящена теории крэкинга и методам, которыми руководствуются при взломе программ.


Найти похожие

13.


   
    Взлом с пользой для дела [Текст] // Защита информации. Конфидент. - 2004. - N 2. - С. . 5-6. - RUMARS-zinf04_000_002_0005_2
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Израиль
Кл.слова (ненормированные):
хакеры -- компьютерная безопасность -- защита сайтов
Аннотация: Израильского хакера оправдали.


Доп.точки доступа:
Мизрахи, Ави \а.\; Моссад

Найти похожие

14.


   
    5 самых страшных хакеров всех времен [Текст] // Компьютер-mouse. - 2007. - N 12. - С. 13-15 : Ил. - Ил.: фот. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - code, como. - year, 2007. - no, 12. - ss, 13. - ad. - d, 2007, ####, 0. - RUMARS-como07_no12_ss13_ad1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Компьютерные сети

Кл.слова (ненормированные):
компьютерные сети -- взлом программ -- телефонный фрикинг -- хакеры
Аннотация: О 5-ти самых известных в мире хакерах.


Доп.точки доступа:
Митник, Кевин; Ламо, Адриан; Джеймс, Джонатан; Моррис, Роберт; Полсен, Кевин

Найти похожие

15.


    Дернова, Е. С.
    Синтез алгоритмов цифровой подписи на основе нескольких вычислительно трудных задач [Текст] / Е. С. Дернова, Н. А. Молдовян // Вопросы защиты информации. - 2008. - С. 22-26. - Библиогр.: с. 22 (6 назв. ) . - ISSN XXXX-XXXX
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
электронные цифровые подписи -- ЭЦП -- схемы ЭЦП -- взлом криптосистем -- генерации подписи
Аннотация: Показана возможность построения схем с сокращенным размером подписи и создания схем ЭЦП, взлом которых требует одновременного решения трех и более сложных задач разного типа.


Доп.точки доступа:
Молдовян, Н. А. (д-р техн. наук)

Найти похожие

16.


   
    Огорчить Билла [Текст] // Вы и ваш компьютер. - 2008. - N 10. - С. 26-28 : ил., 4 фото.
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системы управления базами данных (СУБД)

Кл.слова (ненормированные):
хакеры -- взлом сайтов -- защитное ПО -- программное обеспечение -- операционные системы
Аннотация: Как выглядит идеальный хакерский взлом.


Доп.точки доступа:
Гейтс, Б.

Найти похожие

17.


   
    Если один человек построил, другой завсегда сможет... сломать [Текст] // Вы и ваш компьютер. - 2008. - N 12. - С. 17-21 : 7 рис.
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Применение компьютерных сетей

Кл.слова (ненормированные):
беспроводные сети -- WLAN -- домашние сети -- мобильные офисы -- беспроводные маршрутизаторы -- взлом сетей
Аннотация: За последние несколько лет беспроводные сети (WLAN) получили широкое распространение во всем мире. И если ранее речь шла преимущественно об использовании беспроводных сетей в офисах, то теперь они широко используются и в домашних условиях, и для развертывания мобильных офисов (в условиях командировок).


Найти похожие

18.


   
    Разработка иверификация протокола обмена сообщениями для защиты программ на основе механизма "удаленного доверия" [Текст] / И. В. Котенко [и др. ] // Защита информации. Инсайд. - 2008. - N 4. - С. 59-63 : Ил. - Окончание следует
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
информационная безопасность -- удаленное доверие -- информационные сети -- информационные системы -- банки данныз -- информационные технологии -- программное обеспечение -- мобильные модули -- защита программ -- entruting-протокол -- взлом программ -- сервер -- коммуникационные каналы
Аннотация: Настоящая статья посвящена разработке entrusting-протокола и его анализа при помощи формальных средств верификации.


Доп.точки доступа:
Десницкий, В. А.; Котенко, И. В.; Резник, С. А.

Найти похожие

19.


   
    Разработка иверификация протокола обмена сообщениями для защиты программ на основе механизма "удаленного доверия" [Текст] / И. В. Котенко [и др. ] // Защита информации. Инсайд. - 2008. - N 5. - С. 68-74 : Ил. - Библиогр.: с. 74 (14 назв. ). - Окончание. Нач. N 4. - 2008 г.
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
информационная безопасность -- удаленное доверие -- информационные сети -- информационные системы -- банки данныз -- информационные технологии -- программное обеспечение -- мобильные модули -- защита программ -- entruting-протокол -- взлом программ -- сервер -- коммуникационные каналы
Аннотация: Настоящая статья посвящена разработке entrusting-протокола и его анализа при помощи формальных средств верификации.


Доп.точки доступа:
Десницкий, В. А.; Десницкий В. А.; Котенко, И. В.; Резник, С. А.

Найти похожие

20.


    Бараникас, Илья.
    Кража личности [Текст] : как хакеры охотятся за персональными данными / Илья Бараникас // Новое время. - 2011. - N 18 (203). - С. 35-37 : фот. . - ISSN 0137-0723
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
личные данные -- персональные данные -- утечка информации -- защита информации -- хакеры -- интернет-секьюрити -- электронный взлом -- скандалы -- хакерские атаки -- коллективные иски -- онлайновые развлечения -- компьютерные игры
Аннотация: О случаях хакерских атак, направленных на кражу персональных данных, о скандале, связанном с взломом систем онлайновых развлечений компании Sony и утечкой личных данных пользователей.


Доп.точки доступа:
Sony Corporation; Сони, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40  
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)