информационная безопасность
без паники и всерьез
подробно о проекте
Анализ криптографических сетевых...
Модель надежности двухузлового...
Специальные марковские модели надежности...
Notepad++ полгода раздавал зараженные...
Китайский прорыв из ESXi
С наступающим
главная
обзор
RSN
блог
библиотека
закон
бред
форум
dnet
о проекте
bugtraq.ru
/
библиотека
/
рейтинг статей
БИБЛИОТЕКА
вход в библиотеку
книги
безопасность
программирование
криптография
internals
www
телефония
underground
беллетристика
разное
обзор: избранное
конкурс
рейтинг статей
обсуждение
Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон
N
Статья
Число просмотров
Число голосов
Рейтинг
121.
Узнай своего врага::Выслеживаем черную шляпу
Проект Honeynet,перевод В.В.Мяснянкина
31365
3
7.66
122.
Программирование на аппаратном уровне :: RS-232
Pashix
89367
72
7.62
123.
История "кибертеррориста N1"
mindw0rk
12596
5
7.6
124.
Задраить все форточки!
Tanaka
28924
30
7.6
125.
Узнай своего врага::Средства и методология Script Kiddie
Проект Honeynet,перевод В.В.Мяснянкина
28608
9
7.55
126.
Руководство по переносу ОС MS Windows 2000 с физической аппаратной платформы на виртуальную
П.А. Рахман
55510
58
7.53
127.
Исследование компьютерного андеграунда на постсоветском пространстве
da0S
31481
45
7.53
128.
Женский хак: миф или реальность? Интервью с девушкой-хакером.
mindw0rk
28964
49
7.51
129.
Основы защиты данных от разрушения. Коды Рида-Соломона.
Рахман П.А.
64146
12
7.5
130.
История компьютерного андеграунда::Каменный век компьютерного андеграунда
mindw0rk
15378
6
7.5
131.
Исследование системы безопасности в Windows NT
Константин Соболев
35289
10
7.5
132.
Уязвимость в Ultimate Bulletin Board 6.0.x
Xatmer
18188
2
7.5
133.
Клюква эфирная, сладкая
#78
28703
4
7.5
134.
Тестирование web-приложений "на проникновение" (часть 1)
Джоди Мельбурн,Дэвид Джорм,перевод Дмитрия Леонова
43595
51
7.49
135.
Плагиат - III, или как педагоги из Таганрога присваивают авторство чужих статей
Алексей Лукацкий
16312
21
7.47
136.
Internet: Хакеры и кракеры или "Что такое хорошо и что такое плохо?"
Илья Медведовский, Павел Семьянов
28916
17
7.47
137.
Атака на отказ через ... e-mail
A.V.Komlin
39946
23
7.43
138.
Практические аспекты применения международного стандарта безопасности информационных систем ISO 27001:2005
Наталья Куканова
71976
12
7.41
139.
Антивирусное противодействие механизмами зашиты информации от несанкционированного доступа. Требования к реализации.
А.Ю.Щеглов
23401
5
7.4
140.
Образование hack team
da0s
16107
10
7.4
«
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
»
»»
Copyright © 2001-2026 Dmitry Leonov
Page build time: 1 s
Design: Vadim Derkach