информационная безопасность
без паники и всерьез
подробно о проекте
Анализ криптографических сетевых...
Модель надежности двухузлового...
Специальные марковские модели надежности...
Бэкдор в xz/liblzma, предназначенный...
Три миллиона электронных замков...
Doom на газонокосилках
главная
обзор
RSN
блог
библиотека
закон
бред
форум
dnet
о проекте
bugtraq.ru
/
библиотека
/
рейтинг статей
БИБЛИОТЕКА
вход в библиотеку
книги
безопасность
программирование
криптография
internals
www
телефония
underground
беллетристика
разное
обзор: избранное
конкурс
рейтинг статей
обсуждение
Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон
N
Статья
Число просмотров
Число голосов
Рейтинг
121.
Узнай своего врага::Выслеживаем черную шляпу
Проект Honeynet,перевод В.В.Мяснянкина
29843
3
7.66
122.
Программирование на аппаратном уровне :: RS-232
Pashix
85880
72
7.62
123.
История "кибертеррориста N1"
mindw0rk
12179
5
7.6
124.
Задраить все форточки!
Tanaka
27587
30
7.6
125.
Узнай своего врага::Средства и методология Script Kiddie
Проект Honeynet,перевод В.В.Мяснянкина
27651
9
7.55
126.
Руководство по переносу ОС MS Windows 2000 с физической аппаратной платформы на виртуальную
П.А. Рахман
53597
58
7.53
127.
Исследование компьютерного андеграунда на постсоветском пространстве
da0S
29367
45
7.53
128.
Женский хак: миф или реальность? Интервью с девушкой-хакером.
mindw0rk
28092
49
7.51
129.
Основы защиты данных от разрушения. Коды Рида-Соломона.
Рахман П.А.
63292
12
7.5
130.
История компьютерного андеграунда::Каменный век компьютерного андеграунда
mindw0rk
14859
6
7.5
131.
Исследование системы безопасности в Windows NT
Константин Соболев
34066
10
7.5
132.
Уязвимость в Ultimate Bulletin Board 6.0.x
Xatmer
17144
2
7.5
133.
Клюква эфирная, сладкая
#78
27262
4
7.5
134.
Тестирование web-приложений "на проникновение" (часть 1)
Джоди Мельбурн,Дэвид Джорм,перевод Дмитрия Леонова
42956
51
7.49
135.
Плагиат - III, или как педагоги из Таганрога присваивают авторство чужих статей
Алексей Лукацкий
15708
21
7.47
136.
Internet: Хакеры и кракеры или "Что такое хорошо и что такое плохо?"
Илья Медведовский, Павел Семьянов
26820
17
7.47
137.
Атака на отказ через ... e-mail
A.V.Komlin
39434
23
7.43
138.
Практические аспекты применения международного стандарта безопасности информационных систем ISO 27001:2005
Наталья Куканова
69777
12
7.41
139.
Антивирусное противодействие механизмами зашиты информации от несанкционированного доступа. Требования к реализации.
А.Ю.Щеглов
22178
5
7.4
140.
Образование hack team
da0s
14598
10
7.4
«
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
»
»»
Copyright © 2001-2024 Dmitry Leonov
Page build time: 0 s
Design: Vadim Derkach