учебник по компьютерам

Доступный UNIX: Linux, FreeBSD, DragonFlyBSD, NetBSD. OpenBSD - Федорчук А. В.

Название: Доступный UNIX - Linux, FreeBSD, DragonFlyBSD, NetBSD, OpenBSD.

Автор: Федорчук А. В.

2006.

     Книга посвящена описанию свободных UNIX-подобных операционных систем, представителями которых являются Linux, Free BSD и другие члены BSD-семейства, а также их использованию в качестве универсальной платформы общего (в том числе и домашнего) назначения. Материал книги не привязан к какой-либо конкретной ОС или дистрибутиву Linux, а содержит описание общих принципов установки, настройки и эксплуатации любого из представителей этого семейства. С позиции конечного пользователя рассмотрены вопросы идеологии и истории UNIX-подобных систем, изложены основные принципы, на которых они базируются, такие как понятия файлов, процессов, учетных записей пользователей, режимов и интерфейсов, даны приемы решения повседневных пользовательских задач.
Книга поможет начинающим пользователям приступить к работе в одной из описанных ОС, а опытным — освоить универсальные приемы работы в любой из них.

Доступный UNIX: Linux, FreeBSD, DragonFlyBSD, NetBSD. OpenBSD - Федорчук А. В.

Скачать и читать Доступный UNIX: Linux, FreeBSD, DragonFlyBSD, NetBSD. OpenBSD - Федорчук А. В.
 

Анти-хакер - Средства защиты компьютерных сетей - Джонс К., Шема М., Джонсон Б.С.

Название: Анти-хакер - Средства защиты компьютерных сетей.

Автор: Джонс К., Шема М., Джонсон Б.С.

2003.

     В книге описываются некоторые методы взлома систем и принципы защиты от взломов.
Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с взломом компьютерных систем. Для профессионалов в области IT-технологий.

Анти-хакер - Средства защиты компьютерных сетей - Джонс К., Шема М., Джонсон Б.С.

Скачать и читать Анти-хакер - Средства защиты компьютерных сетей - Джонс К., Шема М., Джонсон Б.С.
 

Windows 2000 - Win2K FAQ - Шашков А.

Название: Windows 2000 - Win2K FAQ.

Автор: Шашков А.

     Windows 2000 ака W2k – новая операционная система (ОС) Microsoft, основанная на технологии Windows NT, что отраженно в первоначальном названии проекта W2k – Windows NT 5.0. NT ака New Technology была создана группой разработчиков под руководством Дэйва Катлера, ранее работавшего в DEC над проектом VMS (кстати, довольно часто используемая аббревиатура WNT получается из VMS сдвигом букв V, M, S по алфавиту на одну: V>W, M>N, S>T). Дэйв Катлер пришёл в Microsoft в 1988 году специально для работы над проектом NT. NT, в отличии от остальных OC Microsoft, в некотором смысле проект одного человека, эта линейка ОС наиболее законченная и логичная из всего, что они выпускают.

Windows 2000 - Win2K FAQ - Шашков А.

Скачать и читать Windows 2000 - Win2K FAQ - Шашков А.
 

Семейство протоколов TCP/IP - Брежнев А.Ф., Смелянский Р.Л.

Название: Семейство протоколов TCP/IP.

Автор: Брежнев А.Ф., Смелянский Р.Л.

     Термин "TCP/IP" обычно обозначает все, что связано с протоколами TCP и IP. Он охватывает целое семейство протоколов, прикладные программы и даже саму сеть. В состав семейства входят протоколы UDP, ARP, ICMP, TELNET, FTP и многие другие. TCP/IP - это технология межсетевого взаимодействия, технология internet. Сеть, которая использует технологию internet, называется "internet". Если речь идет о глобальной сети, объединяющей множество сетей с технологией internet, то ее называют Internet.

Семейство протоколов TCP/IP - Брежнев А.Ф., Смелянский Р.Л.

Скачать и читать Семейство протоколов TCP/IP - Брежнев А.Ф., Смелянский Р.Л.
 

Секреты супер хакера - Ферри Д.

Название: Секреты супер хакера.

Автор: Ферри Д.

     В данной книге описаны различные методы взлома компьютерных систем.
Легко сказать - взлома. В наши дни люди больше обеспокоены  проблемой компьютерной безопасности, чем раньше. Но, несмотря на это,  в  защитной броне любой системы существует немало прорех.  Системные  администраторы могут бесконечно усиливать защиту, но способ обойти ее все равно найдется. Запомните первое правило хакерства: то, до чего додумался один человек, додумается и другой, что один  скрыл  -  другой  раскроет.  Люди  в большинстве своем мыслят и действуют  одинаково,  и  хакеры должны  использовать это единомыслие.
Скачать и читать Секреты супер хакера - Ферри Д.
 

Настройки BIOS - Дмитриев П.А., Финкова М.А.

Название: Настройки BIOS.

Автор: Дмитриев П.А., Финкова М.А.

2005.

    В данной книге приведено подробное описание BIOS и его параметров. При этом представлены различные версии BIOS от всех известных производителей, включая самые современные. Рассмотрены все настройки BIOS и даны рекомендации по выбору нужных значений. Приводятся результаты тестирования.
Из этой книги вы узнаете, как повысить производительность компьютера, оптимизировать работу его отдельных систем (процессора, оперативной памяти и т.д.), научитесь решать возникшие проблемы. Вы узнаете о специфических опциях как неновых, так и самых современных устройств (процессоры Pentium от I до IV, AMD от К5 до Athlon XP, чипсеты от Intel, SIS, VIA и т.д.). Целая глава посвящена описанию ошибок и путям их исправления, а завершают книгу подробное описание перепрошивки BIOS и удобный алфавитный указатель.
Книга написана простым и доступным языком. Не требует специальной подготовки, так как в ходе изложения поясняются все необходимые понятия и технологии. Рассчитана на широкий круг читателей.

Настройки BIOS - Дмитриев П.А., Финкова М.А.

Скачать и читать Настройки BIOS - Дмитриев П.А., Финкова М.А.
 

Безопасность глобальных сетевых технологий - Зима В., Молдовян А.А., Молдовян Н.А.

Название: Безопасность глобальных сетевых технологий.

Автор: Зима В., Молдовян А.А., Молдовян Н.А.

2000.

    Рассматриваются технологические основы защиты информационного взаимодействия в компьютерных сетях при их подключении к открытым коммуникациям, методы и средства межсетевого экранирования для защиты локальных сетей от несанкционированных воздействий со стороны открытых коммуникаций, базовые протоколы и средства построения защищенных виртуальных сетей на различных уровнях эталонной модели сетевого взаимодействия. Систематизируются современные стандарты, протоколы и средства, используемые для обеспечения безопасности глобальных сетевых технологий. Поясняются принципы функционирования различных сетевых служб, влияющих на информационно-компьютерную безопасность. Описываются основные способы нападений на компьютерные сети, различные типы межсетевых экранов, а также рекомендации по их установке и использованию в зависимости от требуемой степени защиты локальной сети. Излагаются технологические основы формирования криптозащищенных туннелей через открытые коммуникации, вопросы безопасности удаленного доступа к локальным сетям.

Безопасность глобальных сетевых технологий - Зима В., Молдовян А.А., Молдовян Н.А.

Скачать и читать Безопасность глобальных сетевых технологий - Зима В., Молдовян А.А., Молдовян Н.А.
 

Как стать хакером - Левин М.

Название: Как стать хакером.

Автор: Левин М.

2005.

    Хакинг - это искусство взлома всевозможных систем и доведения данного процесса до высот технического изящества. После 2000 года понятие "хакер" окончательно изменилось. Это связано с появлением "хакеров-вандалов". Нет, не хакеров, в изначальном понимании этого слова, но называющими себя именно так, а так называемых взломщиков - крэкеров.

Как стать хакером - Левин М.

Скачать и читать Как стать хакером - Левин М.