qark.ru

Основы BIOS. Базовая система ввода - вывода. (скачать)
Пользователи зачастую не видят разницы между программной и аппаратной частями компьютера. Это можно объяснить высокой степенью интеграции компонентов системы. Точное представление различия междукомпонентами компьютера дает ключ к пониманию роли BIOS.
BIOS — это термин, который используется для описания базовой системы ввода-вывода. По существу, BIOS представляет собой "промежуточный слой” между программной и аппаратной частями системы. Большинство пользователей под BIOS подразумевают драйверы устройств. Кроме системной, существует еще BIOS адаптеров, которые загружаются при запуске системы.
Итак, базовая система ввода-вывода — это комбинация всех типов BIOS, а также загружаемые драйверы устройств. Часть BIOS, содержащаяся в микросхеме на системной плате или платах адаптеров, называется firmware. (именно из-за наличия этих микросхем пользователи чаще всего относят BIOS к аппаратной части компьютера).

Диагностика зависания и неисправностей компьютера (скачать)
Автор: Ю.М. Платонов, Ю.Г. Уткин
Книга представляет собой хорошо структурированное пособие-справочник для пользователей ПК и ремонтников. Материал излагается в виде полезных советов. Прочитав эту книгу до конца и следуя рекомендациям и советам, приведенным в ней, вы избавите себя от необходимости обращаться в сервис-центр и сможете "приручить" свой компьютер.

Windows XP (скачать)
Автор: Виталий Петрович Леонтьев
Windows XP - это одна из самых популярных операционных систем. Дома, на работе, в Интернет-кафе вы не сможете работать на компьютере, не умея работать с этой операционной системой.
С помощью этой книги вы быстро освоите все необходимые навыки для работы с Windows XP. Прочитав ее, вы узнаете, как установить, настроить и управлять этой операционной системой.

Microsoft® Windows XP: Home Edition и Professional. (скачать)
Автор: Андреев А. Г.
Книга посвящена новейшей операционной системе компании Microsoft — Windows XP, идущей на смену Windows 95/98/Millennium, Windows NT 4,0 Workstation и Windows 2000 Professional к выпускающейся в двух редакциях: Home Edition и Professional. Подробно описаны: установка и конфигурирование системы, пользовательский интерфейс и многочисленные «строенные приложения (мультимедийные, Outlook Express и Internet Explorer 6.0 и др.), использование и мониторинг системных ресурсов, средства администрирования системы, службы удаленного доступа и Интернета. Особое внимание уделяется вопросам защиты и сохранения системы и данных. Книгой можно пользоваться при работе с любой редакцией Windows XP, причем как локализованной русской, так и англоязычной.

ТЕХНИКА СЕТЕВЫХ АТАК (скачать)
«Техника сетевых атак» в доступной форме рассказывает о проблемах безопасности сетевых сообщений. Излагаемый материал рассчитан на неподготовленного читателя, и значительную часть книги занимает описание базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д.
«Техника сетевых атак» должна оказаться полезной системным администраторам, разработчикам сетевого программного обеспечения, WEB-мастерам, студентам и любопытным пользователям, словом всем, интересующимся устройством сети и желающим обезопасить свое существование в Internet.
В книге (за исключением главы «Введение») не затрагиваются вопросы «добра» и «зла» – вся информация излагается без каких-либо эмоций, и автором не
делается никаких предположений кем и для каких целей она будет использована. Все материалы, использованные в книге, взяты из открытых источников или
получены в результате собственных исследований, поэтому никакого секрета не представляют и хорошо профессиональным специалистам.

Полезные советы для Windows 7 (скачать)
Это сборник советов, в котором содержится полезная информация для простого решения ошибок и вопросов, возникающих при работе с Windows 7.
Основная цель сборника: Помочь большему количеству пользователей успешно работать с Windows 7 и уверенно ориентироваться в её среде.

Головоломки для хакера. (скачать)
Автор: Скляров И. С. 
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".

Руководство по защите от внутренних угроз информационной безопасности. (скачать)
Автор: Скиба В. Ю.у Курбатов В. А. 
Книга предназначена для директоров и специалистов IT-департаментов и отделов IT-безопасности, руководителей предприятий. Подробно изложены суть угроз внутренней IT-безопасности и существующие способы защиты от этих угроз. Таким образом, используя представленный в книге материал, читатель сможет па практике значительно минимизировать риски утечки конфиденциальной информации из своей организации, сформулировать требования к необходимым для этого техническим решениям, а также учесть юридическую, нормативную и моральную стороны внутренней IT-безопасности. Автор приводит огромное число примеров из практики борьбы с инсайдерами и утечками.

Секреты восстановления жестких дисков ПК. (скачать)
Автор: Ю.К. Смирнов
Раскрыто множество секретов восстановления винчестеров SATA и IDE с дефектами магнитного слоя и логическими нарушениями в структуре разделов. Показано, как своевременно обнаруживать появление неисправностей на винчестерах и полностью исправлять дефекты жестких дисков без потери ранее накопленной информации, сохранять образы операционных систем и восстанавливать их на любых разделах других винчестеров своего компьютера, в полной мере защищать информацию от воздействия вирусов. Описан минимизированный состав программного обеспечения для ремонта и тестирования винчестеров в домашних условиях без вскрытия корпуса жесткого диска.
Приведено множество примеров восстановления винчестеров с подробными описаниями процессов устранения дефектов. Все рекомендации проверены экспериментально на большом количестве винчестеров.

Шпионские штучки 2" или Как сберечь свои секреты (скачать)
Автор(ы): В. Андрианов А. Соколов. 
В настоящем справочном пособии приведены сведения об использовании тайников различных типов. В книге рассматриваются возможные варианты тайников, способы их создания для их сооружения. Даны рекомендации по устройству тайников дома, в автомобилях, на приусадебном участке и т. п. Особое внимание уделено способам и методам контроля и защиты информации. Приведено описание специального промышленного оборудования, используемого при этом, а также устройств, доступных для повторения подготовленными радиолюбителями. В книге дано подробное описание работы и рекомендации по монтажу и настройке более 50 устройств для их обнаружения и обеспечения сохранности. Книга предназначена для широкого круга читателей, для всех, кто пожелает ознакомиться с этой специфической областью творения рук человеческих.

Взлом программного обеспечения: анализ и использование кода. (скачать)
Автор: Грег Хогланд, Гари Мак Гроу 
Эта книга рассказывает о том, как взламывать программный код. Самым подробным образом, чем это было сделано когда либо ранее, высококвалифицированные авторы расскажут о технологии проведения атак и взлома программного кода. Книга насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в по пулярные приложения. Читателям наглядно демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга предназначена для профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода.

Web-сервер глазами хакера. (скачать)
Автор: Фленов М. Е. 
Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных Web-сайтов, имеющих уязвимости. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. 
Описаны основные приемы зашиты от атак и рекомендации по написанию безопасного программного кода.

Установка и восстановление Windows XP с нуля! (скачать)
Автор: Альтшулер, С. И.
Как самостоятельно установить Windows XP на свой компьютер; настроить операционную систему; быстро восстановить работу компьютера в случае сбоев и постоянных зависаний.
Идея книги - помочь читателям, которые устанавливают и удаляют множество программ и игр, причем не всегда корректно. Часто по невнимательности удаляются системные файлы, заносятся вирусы, итог: компьютер работает все хуже и хуже, и в конце концов - полный крах.
А прочитав книгу, у вас компьютер всегда будет как новый - десять минут и не надо никаких специалистов.
Просто смотрите и читайте подробные разъяснения.

Аппаратные интерфейсы ПК (скачать)
Автор: Михаил Гун
Книга посвящена аппаратным интерфейсам, использующимся в современных персональных компьютерах и окружающих их устройствах. В ней подробно рассмотрены универсальные внешние интерфейсы, специализированные интерфейсы периферийных устройств, интерфейсы устройств хранения данных, электронной памяти, шины расширения, аудио и видеоинтерфейсы, беспроводные интерфейсы, коммуникационные интерфейсы, вспомогательные последовательные интерфейсы. Сведения по интерфейсам включают состав, описание сигналов и их расположение на разъемах, временные диаграммы, регистровые модели интерфейсных адаптеров, способы использования в самостоятельно разрабатываемых устройствах.
Книга адресована широкому кругу специалистов, связанных с эксплуатацией ПК, а также разработчикам аппаратных средств компьютеризированной аппаратуры и их программной поддержки.

Восстановление данных. Практическое руководство. (скачать)
Автор: Крис Касперски
Книга представляет собой пошаговое руководство по восстановлению поврежденных данных на жестких и оптических дисках. Подробно рассмотрена структура популярных файловых систем: NTFS, ext2/ext3, UFS/FFS и др. Описаны автоматические методы восстановления данных для операционных систем Windows и Linux. Приведены способы ручного восстановления, используемые в случае, когда автоматическое восстановление невозможно. Материал сопровождается большим количеством полезных советов и исчерпывающим справочным материалом.

Название: Ноутбук: народные советы (скачать)
Автор: Пономарёв В.Л.
Рассмотрены вопросы выбора, эксплуатации и предотвращения проблем при работе на ноутбуке. Описаны технологии и комплектующие современного мобильного компьютера. Даны практические рекомендации по грамотному выбору ноутбука различных торговых марок. Большое внимание уделено описанию тонкостей и нюансов эксплуатации, таких как настройка BIOS, отличия операционных систем, беспроводные технологии, работа от аккумуляторной батареи, модернизация и пр. Показаны варианты решения проблем, которые могут возникнуть при работе ноутбука, а также приведены рекомендации по устранению типичных аварийных ситуаций.

Установка, настройка и переустановка Windows ХР. (скачать)
Автор: Гладкий А. А.
Книга адресована читателям, желающим самостоятельно и в короткие сроки освоить установку, настройку и переустановку операционной системы Windows ХР. Доступный стиль изложения, большое количество иллюстраций и подробное, пошаговое описание основных приемов и методов способствуют быстрому усвоению предлагаемого материала.

Информатика. Новый систематизированный толковый словарь-справочник (Введение в современные информационные и телекоммуникационные технологии в терминах и фактах). (скачать)
Автор: Воройский Ф. С.
Толковый словарь-справочник, содержит 16 тыс. русско- и англоязычных терминов, расположенных в логической последовательности по тематическим направлениям: «Основы информационной технологии», «Автоматизация информационных процессов и автоматизированные системы», «Средства технического обеспечения автоматизированных систем», «Средства программного обеспечения автоматизированных систем», «Мультимедиа, гипермедиа, виртуальная реальность и машинное зрение», «Сетевые технологии обработки и передачи данных». 
Словарь-справочник ориентирован на широкий круг читателей — преимущественно не специалистов в области вычислительной техники и программирования, использующих в своей деятельности современные программно-технические средства, информационные и телекоммуникационные технологии. Он может использоваться в учебных процессах профессорско-преподавательским составом и студентами вузов, а также квалифицированными техническими специалистами при разработке и эксплуатации разного рода автоматизированных информационных, библиотечно-информационных и других систем по смежным для них областям знаний. 

Искусство взлома и защиты систем. (скачать)
Автор: Джек Козиол, Дэвид Личфилд, Дэйв Эйтэл, Крис Энли, Синан Эрен, Нил Мехта, Рили Хассель.
В книге рассмотрены различные типы программного обеспечения: операционные системы, базы данных, интернет-серверы и т. д На множестве примеров показано, как именно находить  уязвимости в программном обеспечении. Тема особенно актуальна, гак как в настоящее время в компьютерной индустрии безопасности программного обеспечения уделяется все больше внимания. 

КАК ОБВОРОВЫВАЮТ ВАС И ВАШ ПК В INTERNET (скачать)
Автор: Уоллес Ванг 
Книга, выдержавшая три издания и ставшая национальным бестселлером в США, является уникальным по широте охвата ресурсом, посвященным обзору методов защиты компьютеров от атак с применением вирусов, червей, троянских программ и множества других средств сетевого взлома. В книге описаны различные виды мошеннической деятельности, процветающие в Internet, а также приемы так называемой «социотехники», часто применяемые злоумышленниками для получения нужной информации. Также проанализированы и классифицированы различные идеологические течения, использующие Internet для своих целей и осуществляющие массированные атаки на умонастроения людей. Читатель не только найдет здесь богатую информацию об известных уязвимых местах приложений и операционных систем разного рода и многое узнает о хакерских средствах и технологиях, которые современные компьютерные злоумышленники могут использовать для взлома компьютерных систем, но и получит конкретные практические рекомендации по организации защиты своего компьютера. Учитывая актуальность рассматриваемых вопросов при работе в сетевой среде, книга представляет интерес для широкого круга пользователей Internet.

Библия хакера 2. (скачать)
Автор: Левин М.
Максим Левин, бывший хакер, «обрисовывает» в своей книге все необходимые стадии взлома и «замыкает» всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети.
В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем
методам вторжения.
«Библия хакера 2» предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство «Майор» не несет ответственности за использование изложенной информации или злоупотребление ею.