Поисковый запрос: (<.>K=взлом<.>) |
Общее количество найденных документов : 40
Показаны документы с 1 по 20 |
|
1.
|
Исаев, Павел. Секретность в Интернет [Текст] / Павел Исаев> // КомпьютерПресс. - 2004. - N 4. - С. . 30-36. - RUMARS-calc04_000_004_0030_1
ББК 32.973.202 Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): информационная безопасность -- защита информации -- безопасность информации -- хакерство -- взлом компьютерных сетей -- Интернет Аннотация: Краткая история Интернет; классификация взломщиков сетей и компьютеров; рекомендации по обеспечению информационной безопасности.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
2.
|
Эго, К. Защита сайта [Текст] / Эго К.> // Вы и ваш компьютер. - 2004. - N 6. - С. . 16-18. - RUMARS-vyko04_000_006_0016_1
ББК 32.973.26-018.1 Рубрики: Вычислительная техника--Языки программирования Кл.слова (ненормированные): компьютеры -- программирование -- скрипты -- PHP -- сайт -- Script -- защита сайта -- взлом сайта -- несанкционированный доступ Аннотация: О возможности защитить сайт от проблем автоматизации и отслеживания сеанса.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
3.
|
Информационная безопасность филиалов и отделений банков [Текст]> // Банковские технологии. - 2004. - N 6. - С. . 27-30. - RUMARS-bath04_000_006_0027_1
ББК 32.973-018 Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): информационная безопасность -- безопасность информации -- хранение данных -- информация банков -- банковская информация -- несанкционированный доступ -- взлом сетей -- доступ к информации -- банки -- автоматизация банков -- кредитные учреждения -- программы шифровки данных -- Safe@Office (устройство) -- VPN1 Edge (устройство) -- устройства защиты информации Аннотация: О централизованном конфигурировании и управлении средствами защиты информации, что позволяет отказаться от необходимости содержания квалифицированных специалистов в филиалах (отделениях) банков.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
4.
|
CyberManiac /HI-TECH Теоретические основы крэкинга [Текст] : исследование программ / CyberManiac /HI-TECH> // Радиомир. Ваш компьютер. - 2004. - N 6. - С. . 29-32. - 0; Исследование программ. - RUMARS-rmir04_000_006_0029_1. - Продолж. Начало: NN 8-12, 2003; NN 1-5, 2004
ББК 32.973-018 Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): исследование кодов -- рекламные окна -- баннеры -- nag screen -- крэкинг -- взлом программ -- ликвидация окон -- Delphi (язык программирования) -- C++Builder (язык программирования) -- eXeScope (программа) -- Ghost Installer (программа) Аннотация: Избавление от нежелательных окон (nag screen) при помощи манипуляций с управляющими элементами в оконной процедуре. Изменение шаблонов Delphi с помощью программы eXeScope. Пример избавления от баннера с помощью программы Ghost Installer.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
5.
|
Щелкунов, В. Г. Виды компьютерных преступлений [Текст] / В. Г. Щелкунов> // Российский следователь. - 2003. - N 1. - С. . 20-21. - Библиогр. в сносках. - s, 2003, , rus. - RUMARS-rosl03_000_001_0020_1. - Донская государственная публичная библиотека. - N 1. - С. 20-21. - rosl03_000_001_0020_1, 1, 20-21
ББК 67.51 Рубрики: Право--Криминология, 21 в. Россия Российская Федерация Кл.слова (ненормированные): компьютерные преступления -- взлом паролей -- хищение паролей -- хакеры -- компьютерные вирусы -- нарушения авторских прав Аннотация: Классификация компьютерных преступлений по отдельным общим группам.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
6.
|
Ананченко, И. Доступ к web-сайту - обходим пароли! [Текст] / И. Ананченко> // Радиомир. Ваш компьютер. - 2005. - N 1. - С. . 24-26. - RUMARS-rmir05_000_001_0024_1. - Ил.: 4 ил.
ББК 32.973.202 Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): защита информации -- пароли -- web-сайты -- взлом сайтов -- закрытые страницы сайтов -- программы-скрипты -- языки программирования -- Java Script Аннотация: Защита конфиденциальной информации в сети Интернет и методы ее взлома. Два примера обхода защиты доступа к закрытым страницам сайта.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
7.
|
CyberManiac /HI-TECH Теоретические основы крэкинга. Трассировка во сне и наяву [Текст] : исследование программ / CyberManiac /HI-TECH> // Радиомир. Ваш компьютер. - 2005. - N 1. - С. . 39-41. - 0; Трассировка во сне и наяву. - RUMARS-rmir05_000_001_0039_1. - Продолж. Начало: NN 8-12, 2003; 1-12, 2004.- Ил.: рис.
ББК 32.973-018 Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): крэкинг -- взлом программ -- исследование программ -- трассировка -- термины -- траектории исполнения кода -- анализ кода -- вычленение блоков -- теория графов -- блок-схемы -- листинги программ -- обратная трассировка Аннотация: Продолжение знакомства с основами крэкинга. Трассировка как процесс определения "траектории" исполнения кода с заранее заданной точностью и наблюдение за изменениямиво время исполнения этого кода. Использование методов работы с листингом - трассировка в уме и обратная трассировка в уме.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
8.
|
Яворских, Евгений. Домашняя выпечка [Текст] / Е. Яворских> // Домашний компьютер. - 2006. - N 6. - С. . 60-65. - s, 2006, , rus. - RUMARS-dkmp06_000_006_0060_1. - ГУК Архангельская областная научная ордена Знак Почета библиотека им. Н. А. Добролюбова. - Ил.: фот. - N 6. - С. 60-65. - dkmp06_000_006_0060_1, 6, 60-65
ББК 32.973.202-04 Рубрики: Вычислительная техника--Коммуникационное оборудование Кл.слова (ненормированные): накопители информации -- диски -- DVD-диски -- копирование DVD-дисков -- защита от копирования -- защита DVD-дисков -- взлом защиты DVD -- компьютерные программы -- антизащитные программы -- AnyDVD -- DVD Decrypter 3. 5. 4. 0 -- PgcDemux 1. 2. 0. 5 -- Smart Ripper 2. 41 -- Delaycut 1. 2. 1. 2 -- IFO Edit -- VobBlanker 2. 1. 0. 0 -- запись на болванку Аннотация: Об основных этапах замены оригинальной звуковой дорожки DVD на ту, что вам по душе: копирование содержимого DVD на жесткий диск (для чего потребуется снять защиту) ; разделение контента на составляющие; замена файла исходного трека на нужный; сборка в единое целое и запись на болванку.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
9.
|
Яворских, Евгений. Дни открытых дверей [Текст] / Е. Яворских> // Домашний компьютер. - 2006. - N 11. - С. . 69-73. - 0; Глоссарий. - 0; В Кейптаунском порту:. - 0; Взлом взлому рознь:. - s, 2006, , rus. - RUMARS-dkmp06_000_011_0069_1. - Государственное учреждение культуры "Архангельская областная научная ордена "Знак Почета" библиотека им. Н. А. Добролюбова". - Ил.: фот., рис. - N 11. - С. 69-73. - dkmp06_000_011_0069_1, 11, 69-73
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): компьютерная безопасность -- домашние компьютеры -- сетевая безопасность -- файрволы -- встроенные файрволы -- системные файрволы -- брандмауэры -- системные брандмауэры -- интернет-безопасность -- пакеты интернет-безопасности -- Panda Internet Security 2007 -- BitDefender Internet Security v. 10 -- Kaspersky Internet Security 6. 0 Аннотация: Ответы на вопросы: можно ли считать системный брандмауэр достаточным для обеспечения полноценной сетевой безопасности и насколько хороши альтернативные продукты; есть ли смысл навсегда отключить встроенный файрвол или довольствоваться им, полагая конкурирующие продукты лишней тратой денег.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
10.
|
Пахомов, Сергей. Забыли пароль? Нет проблем! [Текст] / Сергей Пахомов> // КомпьютерПресс. - 2007. - N 3. - С. . 97-105. - RUMARS-calc07_000_003_0097_1
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): пароли -- взлом паролей -- защита информации -- безопасность информации Аннотация: Теоретические аспекты взлома пароля и практические примеры.
Найти похожие
|
11.
|
Пахомов, Сергей. Утилиты для подбора паролей к архивам и документам [Текст] / Сергей Пахомов> // КомпьютерПресс. - 2007. - N 3. - С. . 106-114. - RUMARS-calc07_000_003_0106_1
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): пароли -- взлом паролей -- программы (вычислительная техника) -- приложения (вычислительная техника) -- защита паролями Аннотация: Рассмотрены утилиты для подбора и взлома паролей в поисках ответа на вопрос: имеет ли смысл защищать информацию паролями и какими должны быть пароли, чтобы их нельзя было подобрать? .
Найти похожие
|
12.
|
Взлом программ, или Крэкинг [Текст]> // КомпьютерПресс. - 2007. - N 3. - С. . 115-117. - 0; Крэкинг. - RUMARS-calc07_000_003_0115_1
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): программы (вычислительная техника) -- приложения (вычислительная техника) -- взлом программного обеспечения -- нелицензионное программное обеспечение -- крэкинг Аннотация: Статья посвящена теории крэкинга и методам, которыми руководствуются при взломе программ.
Найти похожие
|
13.
|
Взлом с пользой для дела [Текст]> // Защита информации. Конфидент. - 2004. - N 2. - С. . 5-6. - RUMARS-zinf04_000_002_0005_2
ББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Израиль Кл.слова (ненормированные): хакеры -- компьютерная безопасность -- защита сайтов Аннотация: Израильского хакера оправдали.
Доп.точки доступа: Мизрахи, Ави \а.\; Моссад Найти похожие
|
14.
|
5 самых страшных хакеров всех времен [Текст]> // Компьютер-mouse. - 2007. - N 12. - С. 13-15 : Ил. - Ил.: фот. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - code, como. - year, 2007. - no, 12. - ss, 13. - ad. - d, 2007, ####, 0. - RUMARS-como07_no12_ss13_ad1
ББК 32.973.202 Рубрики: Вычислительная техника Компьютерные сети Кл.слова (ненормированные): компьютерные сети -- взлом программ -- телефонный фрикинг -- хакеры Аннотация: О 5-ти самых известных в мире хакерах.
Доп.точки доступа: Митник, Кевин; Ламо, Адриан; Джеймс, Джонатан; Моррис, Роберт; Полсен, Кевин Найти похожие
|
15.
|
Дернова, Е. С. Синтез алгоритмов цифровой подписи на основе нескольких вычислительно трудных задач [Текст] / Е. С. Дернова, Н. А. Молдовян> // Вопросы защиты информации. - 2008. - С. 22-26. - Библиогр.: с. 22 (6 назв. )
. - ISSN XXXX-XXXXББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): электронные цифровые подписи -- ЭЦП -- схемы ЭЦП -- взлом криптосистем -- генерации подписи Аннотация: Показана возможность построения схем с сокращенным размером подписи и создания схем ЭЦП, взлом которых требует одновременного решения трех и более сложных задач разного типа.
Доп.точки доступа: Молдовян, Н. А. (д-р техн. наук) Найти похожие
|
16.
|
Огорчить Билла [Текст]> // Вы и ваш компьютер. - 2008. - N 10. - С. 26-28 : ил., 4 фото.
ББК 32.973-018.2 Рубрики: Вычислительная техника Системы управления базами данных (СУБД) Кл.слова (ненормированные): хакеры -- взлом сайтов -- защитное ПО -- программное обеспечение -- операционные системы Аннотация: Как выглядит идеальный хакерский взлом.
Доп.точки доступа: Гейтс, Б. Найти похожие
|
17.
|
Если один человек построил, другой завсегда сможет... сломать [Текст]> // Вы и ваш компьютер. - 2008. - N 12. - С. 17-21 : 7 рис.
ББК 32.973.202 Рубрики: Вычислительная техника Применение компьютерных сетей Кл.слова (ненормированные): беспроводные сети -- WLAN -- домашние сети -- мобильные офисы -- беспроводные маршрутизаторы -- взлом сетей Аннотация: За последние несколько лет беспроводные сети (WLAN) получили широкое распространение во всем мире. И если ранее речь шла преимущественно об использовании беспроводных сетей в офисах, то теперь они широко используются и в домашних условиях, и для развертывания мобильных офисов (в условиях командировок).
Найти похожие
|
18.
|
Разработка иверификация протокола обмена сообщениями для защиты программ на основе механизма "удаленного доверия" [Текст] / И. В. Котенко [и др. ]> // Защита информации. Инсайд. - 2008. - N 4. - С. 59-63 : Ил. - Окончание следует
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): информационная безопасность -- удаленное доверие -- информационные сети -- информационные системы -- банки данныз -- информационные технологии -- программное обеспечение -- мобильные модули -- защита программ -- entruting-протокол -- взлом программ -- сервер -- коммуникационные каналы Аннотация: Настоящая статья посвящена разработке entrusting-протокола и его анализа при помощи формальных средств верификации.
Доп.точки доступа: Десницкий, В. А.; Котенко, И. В.; Резник, С. А. Найти похожие
|
19.
|
Разработка иверификация протокола обмена сообщениями для защиты программ на основе механизма "удаленного доверия" [Текст] / И. В. Котенко [и др. ]> // Защита информации. Инсайд. - 2008. - N 5. - С. 68-74 : Ил. - Библиогр.: с. 74 (14 назв. ). - Окончание. Нач. N 4. - 2008 г.
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): информационная безопасность -- удаленное доверие -- информационные сети -- информационные системы -- банки данныз -- информационные технологии -- программное обеспечение -- мобильные модули -- защита программ -- entruting-протокол -- взлом программ -- сервер -- коммуникационные каналы Аннотация: Настоящая статья посвящена разработке entrusting-протокола и его анализа при помощи формальных средств верификации.
Доп.точки доступа: Десницкий, В. А.; Десницкий В. А.; Котенко, И. В.; Резник, С. А. Найти похожие
|
20.
|
Бараникас, Илья. Кража личности [Текст] : как хакеры охотятся за персональными данными / Илья Бараникас> // Новое время. - 2011. - N 18 (203). - С. 35-37 : фот.
. - ISSN 0137-0723ББК 32.973.202 Рубрики: Вычислительная техника Интернет Кл.слова (ненормированные): личные данные -- персональные данные -- утечка информации -- защита информации -- хакеры -- интернет-секьюрити -- электронный взлом -- скандалы -- хакерские атаки -- коллективные иски -- онлайновые развлечения -- компьютерные игры Аннотация: О случаях хакерских атак, направленных на кражу персональных данных, о скандале, связанном с взломом систем онлайновых развлечений компании Sony и утечкой личных данных пользователей.
Доп.точки доступа: Sony Corporation; Сони, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|
|