информационная безопасность
без паники и всерьез
подробно о проекте
Анализ криптографических сетевых...
Модель надежности двухузлового...
Специальные марковские модели надежности...
Microsoft обещает радикально усилить...
Ядро Linux избавляется от российских...
20 лет Ubuntu
главная
обзор
RSN
блог
библиотека
закон
бред
форум
dnet
о проекте
bugtraq.ru
/
библиотека
/
рейтинг статей
БИБЛИОТЕКА
вход в библиотеку
книги
безопасность
программирование
криптография
internals
www
телефония
underground
беллетристика
разное
обзор: избранное
конкурс
рейтинг статей
обсуждение
Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон
N
Статья
Число просмотров
Число голосов
Рейтинг
121.
Узнай своего врага::Выслеживаем черную шляпу
Проект Honeynet,перевод В.В.Мяснянкина
30191
3
7.66
122.
Программирование на аппаратном уровне :: RS-232
Pashix
86846
72
7.62
123.
История "кибертеррориста N1"
mindw0rk
12299
5
7.6
124.
Задраить все форточки!
Tanaka
28023
30
7.6
125.
Узнай своего врага::Средства и методология Script Kiddie
Проект Honeynet,перевод В.В.Мяснянкина
28041
9
7.55
126.
Руководство по переносу ОС MS Windows 2000 с физической аппаратной платформы на виртуальную
П.А. Рахман
54293
58
7.53
127.
Исследование компьютерного андеграунда на постсоветском пространстве
da0S
29808
45
7.53
128.
Женский хак: миф или реальность? Интервью с девушкой-хакером.
mindw0rk
28350
49
7.51
129.
Основы защиты данных от разрушения. Коды Рида-Соломона.
Рахман П.А.
63566
12
7.5
130.
История компьютерного андеграунда::Каменный век компьютерного андеграунда
mindw0rk
14986
6
7.5
131.
Исследование системы безопасности в Windows NT
Константин Соболев
34455
10
7.5
132.
Уязвимость в Ultimate Bulletin Board 6.0.x
Xatmer
17602
2
7.5
133.
Клюква эфирная, сладкая
#78
27695
4
7.5
134.
Тестирование web-приложений "на проникновение" (часть 1)
Джоди Мельбурн,Дэвид Джорм,перевод Дмитрия Леонова
43168
51
7.49
135.
Плагиат - III, или как педагоги из Таганрога присваивают авторство чужих статей
Алексей Лукацкий
15856
21
7.47
136.
Internet: Хакеры и кракеры или "Что такое хорошо и что такое плохо?"
Илья Медведовский, Павел Семьянов
27587
17
7.47
137.
Атака на отказ через ... e-mail
A.V.Komlin
39600
23
7.43
138.
Практические аспекты применения международного стандарта безопасности информационных систем ISO 27001:2005
Наталья Куканова
70477
12
7.41
139.
Антивирусное противодействие механизмами зашиты информации от несанкционированного доступа. Требования к реализации.
А.Ю.Щеглов
22558
5
7.4
140.
Образование hack team
da0s
14924
10
7.4
«
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
»
»»
Copyright © 2001-2024 Dmitry Leonov
Page build time: 0 s
Design: Vadim Derkach