наша кнопка
|
Компьютеры »•» Криптография, безопасность
200 руб
Анин, Б.Ю. |
Защита компьютерной информации |
2000 г.; Изд-во: СПб: БХВ |
В книге рассматриваются вопросы обеспечения безопасности конфиденциальной компьютерной информации. Кроме обобщенной характеристики хакерских атак, содержится описание технологий преодоления защиты современных компьютерных систем, включая внедрение прог... |
200 руб
Глушаков, С.В. |
Секреты хакера. Защита и атака |
2004 г.; Изд-во: Харьков: Фолио |
В книге подробно рассматриваются проблемы безопасности при работе с персональным компьютером. Авторы детально описывают арсенал средств для проведения атаки на компьютеры пользователей и для защиты от таких программ.
Отдельные главы посвящены ошибкам ... |
120 руб
200 руб
1300 руб
Сингх, Саймон |
Книга кодов |
2007 г.; Изд-во: М.: АСТ |
Тайная история кодов и их взлома.Коды используются с тех пор, как люди научились писать. В "Книге кодов" Саймон Сингх посредством волнующих историй о шпионаже, интригах, интеллектуальном блеске и военной хитрости показывает захватывающую историю крипто... |
910 руб
Лапонина, О.Р. |
Основы сетевой безопасности: криптографические алгоритмы и протоколы |
Серия: Основы информационных технологий 2005 г.; Изд-во: М.: Интернет-Университет Информационных технологий |
Курс лекций. Учебное пособие.
Курс предполагает изучение методологических и алгоритмических основ, стандартов, а также механизмов и сервисов безопасности компьютерных сетей.
Рекомендовано УМО в области прикладной информатики для студентов высших уч... |
200 руб
Касперски, Крис |
Записки исследователя компьютерных вирусов |
2005 г.; Изд-во: СПб: Питер |
Вирусные атаки в последнее время стали слишком интенсивными и никто не может чувствовать себя в безопасности. Использование антивирусов ничего не решает, - если вы администрируете локальную сеть крупной организации, персонально для вас может быть напис... |
2300 руб
Касперски, Крис |
Компьютерные вирусы изнутри и снаружи |
2006 г.; Изд-во: СПб: Питер |
Что находится внутри вируса? Какие шестеренки приводят его в движение? Как происходит внедрение чужеродного кода в исполняемый файл и по каким признакам его можно распознать? Насколько надежны антивирусы и можно ли их обхитрить? Как хакеры ломают прогр... |
100 руб
Сяо, Д.; Керр, Д.; Мэдник, С. |
Защита ЭВМ |
1982 г.; Изд-во: М.: Мир |
Книга американских специалистов, посвященная анализу современных исследований в области защиты ЭВМ. Рассмотрены правовые, организационные и технические аспекты этой проблемы. Большое внимание уделено защите данных при передаче по каналам связи, а также... |
200 руб
Рудометов, Е.А.; Рудометов, В.Е. |
Электронные средства коммерческой разведки |
Серия: Шпионские штучки 2000 г.; Изд-во: СПб: Полигон |
Книга посвящена вопросам защиты информации в условиях широкого использования разнообразных средств коммерческой разведки. Она рассчитана на широкий круг читателей, конструирующих средства связи, а также тех, кто интересуется возможностями современной э... |
100 руб
Джонс, К.Дж.; Шема, М.; Джонсон, Б.С. |
Анти-хакер. Средства защиты компьютерных сетей. Справочник профессионала |
2003 г.; Изд-во: М.: ЭКОМ |
В книге описываются некоторые методы взлома систем и принципы защиты от взломов.
Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средс... |
470 руб
Зегжда, Д.П.; Ивашко, А.М. |
Основы безопасности информационных систем |
2000 г.; Изд-во: М.: Горячая линия - Телеком |
В книге изложены результаты исследований обобщающие отечественный и зарубежный опыт в области разработки нормативных, теоретических и практических положений технологиии построения специальных защищенных информационных систем. Описываются основные полож... |
|
|