информационная безопасность
без паники и всерьез
подробно о проекте
Анализ криптографических сетевых...
Модель надежности двухузлового...
Специальные марковские модели надежности...
ФБР нашла русский след в атаках...
Массовый взлом SharePoint
Microsoft Authenticator прекращает...
главная
обзор
RSN
блог
библиотека
закон
бред
форум
dnet
о проекте
bugtraq.ru
/
библиотека
/
рейтинг статей
БИБЛИОТЕКА
вход в библиотеку
книги
безопасность
программирование
криптография
internals
www
телефония
underground
беллетристика
разное
обзор: избранное
конкурс
рейтинг статей
обсуждение
Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон
N
Статья
Число просмотров
Число голосов
Рейтинг
121.
Узнай своего врага::Выслеживаем черную шляпу
Проект Honeynet,перевод В.В.Мяснянкина
30917
3
7.66
122.
Программирование на аппаратном уровне :: RS-232
Pashix
88345
72
7.62
123.
История "кибертеррориста N1"
mindw0rk
12482
5
7.6
124.
Задраить все форточки!
Tanaka
28654
30
7.6
125.
Узнай своего врага::Средства и методология Script Kiddie
Проект Honeynet,перевод В.В.Мяснянкина
28447
9
7.55
126.
Руководство по переносу ОС MS Windows 2000 с физической аппаратной платформы на виртуальную
П.А. Рахман
55085
58
7.53
127.
Исследование компьютерного андеграунда на постсоветском пространстве
da0S
30675
45
7.53
128.
Женский хак: миф или реальность? Интервью с девушкой-хакером.
mindw0rk
28685
49
7.51
129.
Основы защиты данных от разрушения. Коды Рида-Соломона.
Рахман П.А.
63957
12
7.5
130.
История компьютерного андеграунда::Каменный век компьютерного андеграунда
mindw0rk
15235
6
7.5
131.
Исследование системы безопасности в Windows NT
Константин Соболев
35009
10
7.5
132.
Уязвимость в Ultimate Bulletin Board 6.0.x
Xatmer
18025
2
7.5
133.
Клюква эфирная, сладкая
#78
28266
4
7.5
134.
Тестирование web-приложений "на проникновение" (часть 1)
Джоди Мельбурн,Дэвид Джорм,перевод Дмитрия Леонова
43419
51
7.49
135.
Плагиат - III, или как педагоги из Таганрога присваивают авторство чужих статей
Алексей Лукацкий
16056
21
7.47
136.
Internet: Хакеры и кракеры или "Что такое хорошо и что такое плохо?"
Илья Медведовский, Павел Семьянов
28507
17
7.47
137.
Атака на отказ через ... e-mail
A.V.Komlin
39822
23
7.43
138.
Практические аспекты применения международного стандарта безопасности информационных систем ISO 27001:2005
Наталья Куканова
71335
12
7.41
139.
Антивирусное противодействие механизмами зашиты информации от несанкционированного доступа. Требования к реализации.
А.Ю.Щеглов
23027
5
7.4
140.
Образование hack team
da0s
15683
10
7.4
«
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
»
»»
Copyright © 2001-2025 Dmitry Leonov
Page build time: 0 s
Design: Vadim Derkach