LibeX: Книжный интернет магазин. Продать книги. Купить книги

Магазин, где можно не только купить, но и продать книги

Тематический каталог
книгиКниги
периодикаГазеты, журналы

Компьютеры
> Аппаратное обеспечение (железо)
> Офисные приложения
> Базы данных
> Графика, дизайн, верстка
> Игры и развлечения
> Элементная база, транзисторы
> Сети, телекоммуникации, Интернет
> Программирование
> Экспертные системы, ИИ
> Операционные системы
Криптография, безопасность
> Другое

На иностранных языках
Серийные
Букинистические
Многотомные


наша кнопка
Поставьте нашу кнопку себе!








Компьютеры »•» Криптография, безопасность

 В продаже  Куплю  Продано 
к началу   1234567на страницу 14 на последнюю страницу

             
             
 
состояние: хорошее 400 руб
Ермолин, А.Н.
7 абсолютно бесплатных антивирусов. Самоучитель (CD)
2010 г.; Изд-во: М.: Триумф
 
С помощью этой книги вы быстро научитесь самостоятельно распознавать признаки заражения вашего компьютера вирусами, освоите приемы лечения инфицированных файлов и узнаете о способах защиты системы от воздействия вредоносных программ. Возможность постоя...

Вельшенбах, М.: Криптография на Си и С++ 
состояние: как новое 2000 руб
Вельшенбах, М.
Криптография на Си и С++
2014 г.; Изд-во: М.: Триумф
 
Несмотря на то, что настоящее издание содержит математическую теорию новейших криптографических алгоритмов, книга в большей степени рассчитана на программистов-практиков. Здесь Вы найдете описание особенностей эффективной реализации криптографических а...

Остапенко, А.Г.; Белов, Е.Б.; Калашников, А.О. и др.: Социальные сети и психологическая безопасность 
состояние: новое 790 руб
Остапенко, А.Г.; Белов, Е.Б.; Калашников, А.О. и др.
Социальные сети и психологическая безопасность
Серия: Теория сетевых войн
2020-2024 г.; Изд-во: М.: Горячая линия – Телеком
 
Рассмотрены основы информационно-психологического воздействия, включая средства, способы, механизмы и эффекты влияния на индивидов, управление массовым созданием и социальными группами. В качестве важнейшего инструмента информационно-психологического в...

 
состояние: новое 620 руб
Остапенко, А. Г; Радько, Н. М; Калашников, А.О. и др.
Эпидемии в телекоммуникационных сетях
Серия: 1
2018 г.; Изд-во: М.: Горячая линия - Телеком
 
Рассмотрены математические модели возникновения, распространения и подавления вирусных эпидемических процессов в сетях, а также управления возникающими при этом информационными рисками. Предложены и исследованы разнообразные модели вирусного заражения,...

Щербаков, А.; Домашев, А.: Прикладная криптография. Использование и синтез криптографических интерфейсов 
состояние: как новое 300 руб
Щербаков, А.; Домашев, А.
Прикладная криптография. Использование и синтез криптографических интерфейсов
2003 г.; Изд-во: М.: Русская редакция
 
В книге подробно рассматривается Microsoft Cryptographic Application Programming Interface (CryptoAPI): принципы реализации интерфейса вызовов CryptoAPI, приводятся подробные примеры получения информации о криптографических модулях (криптопровайдерах),...

Остапенко, А.Г.; Белов, Е.Б.; Калашников, А.О.: Сетео-информационная эпидемиология 
состояние: новое 770 руб
Остапенко, А.Г.; Белов, Е.Б.; Калашников, А.О.
Сетео-информационная эпидемиология
Серия: Теория сетевых войн
2021-2023 г.; Изд-во: М.: Горячая линия – Телеком
 
В работе рассмотрены основы формализации описания сетевых структур и процессов, включая графы, матрицы и метрики взвешенных сетей с информационным наполнителем. На основе этого аппарата проанализированы вирусное программное обеспечение в качестве возбу...

Касперски, Крис: Компьютерные вирусы изнутри и снаружи 
состояние: как новое 50 руб
Касперски, Крис
Компьютерные вирусы изнутри и снаружи
2006 г.; Изд-во: СПб: Питер
 
Что находится внутри вируса? Какие шестеренки приводят его в движение? Как происходит внедрение чужеродного кода в исполняемый файл и по каким признакам его можно распознать? Насколько надежны антивирусы и можно ли их обхитрить? Как хакеры ломают прогр...

Панов, Александр: Реверсинг и защита программ от взлома 
состояние: отличное 300 руб
Панов, Александр
Реверсинг и защита программ от взлома
2006 г.; Изд-во: БХВ-Петербург
 
Подробно изложены современные основные методики защиты программного обеспечения, начиная с составления программ и заканчивая их отладкой. Рассмотрены примеры взлома стандартных защит и даны рекомендации для предотвращения такого взлома. Приведено больш...

Остапенко, А.Г.; Плотников, Д.Г.; Калашников, А.О.: Атакуемые взвешенные сети (серия "Теория сетевых войн"; Вып.2) 
состояние: новое 570 руб
Остапенко, А.Г.; Плотников, Д.Г.; Калашников, А.О.
Атакуемые взвешенные сети (серия "Теория сетевых войн"; Вып.2)
Серия: Теория сетевых войн
2017-2023 г.; Изд-во: М.: Горячая Линия-Телеком
 
Рассмотрены научно-методические основы сетевого противоборства на так называемых "взвешенных" сетях, вершины и ребра которых имеют приписанный им "вес", в зависимости от объема и ценности циркулирующего и хранящегося в них наполнителя. Именно таким кач...

Айрапетян, Р.А.: Отладчик SoftICE. Подробный справочник 
состояние: как новое 450 руб
Айрапетян, Р.А.
Отладчик SoftICE. Подробный справочник
Серия: Кодокопатель
2003 г.; Изд-во: М.: Солон-Пресс
 
Первая книга по знаменитому программному продукту - популярнейшему отладчику SoftICE. Книга представляет собой подробный справочник по командам, интерфейсу и архитектуре отладчика SoftICE. В книге представлены приемы эффективного использования SoftIC...

 
состояние: новое 350 руб
Фэйр, Т.; Нордфелт, М.; Ринг, С.
Кибершпионаж
2008 г.; Изд-во: М.: НТ Пресс
 
Практическое руководство по скрытому и открытому сбору информации из различных источников в пределах домашнего компьютера, либо так или иначе связанных с ним. Помимо широкого охвата технической стороны вопроса здесь предоставляется обзор моральных, пра...

Андрианов, В.И.; Соколов, А.В.: "Шпионские штучки 2" или как сберечь свои секреты 
состояние: приемлемое 60 руб
Андрианов, В.И.; Соколов, А.В.
"Шпионские штучки 2" или как сберечь свои секреты
1997 г.; Изд-во: М.: Полигон
 
В настоящем справочном пособии приведены сведения об использовании тайников различных типов. В книге рассматриваются возможные варианты тайников, способы их создания и необходимые при этом инструменты, описываются приспособления и материалы для их соор...

к началу   1234567на страницу 14 на последнюю страницу

 
Первая помощь
>Впервые здесь?
>Как купить
>Как продать
>Зачем регистрироваться
>Платные услуги
еще ...
Поиск на LibeX
 
Название Автор 
расширенный поиск
Поиск на FindBook
findbook лого
 
Название Автор 
 Вход
 Имя:
 Пароль: 
 Запомнить пароль
регистрация
напомнить пароль





 
Индекс цитирования Яndex counter liveinternet.ru