LibeX: Книжный интернет магазин. Продать книги. Купить книги

Магазин, где можно не только купить, но и продать книги

Тематический каталог
книгиКниги
периодикаГазеты, журналы

Компьютеры
> Аппаратное обеспечение (железо)
> Офисные приложения
> Базы данных
> Графика, дизайн, верстка
> Игры и развлечения
> Элементная база, транзисторы
> Сети, телекоммуникации, Интернет
> Программирование
> Экспертные системы, ИИ
> Операционные системы
Криптография, безопасность
> Другое

На иностранных языках
Серийные
Букинистические
Многотомные


наша кнопка
Поставьте нашу кнопку себе!








Компьютеры »•» Криптография, безопасность

 В продаже  Куплю  Продано 
к началу   6789101112на страницу 19 на последнюю страницу

             
             
Гошко, С.В.: Технологии борьбы с компьютерными вирусами 
состояние: хорошее 300 руб
Гошко, С.В.
Технологии борьбы с компьютерными вирусами
2009 г.; Изд-во: Солон-Пресс
 
Данная книга относится к пособиям, которые в зарубежной литературе часто обозначают термином "все-в-одном". Читателю предлагается шаг за шагом вслед за автором пройти путь от понятий "компьютерный вирус" и "защита программного обеспечения" до конкретны...

 
состояние: хорошее 100 руб
Журавлев, Ю.П.; Котелюк, Л.А.; Циклинский, Н.И.
Надежность и контроль ЭВМ
1978 г.; Изд-во: М.: Советское радио
 
Излагаются методы расчетов показателей надежности ЭВМ на основе теории вероятности и теории полумарковских процессов. Рассматриваются общие принципы организации аппаратурного и программного контроля функционирования ЭВМ. Приводятся оценки влияния разли...

 
состояние: хорошее 100 руб
Соболев, А.Н.
Физические основы технических средств обеспечения информационной безопасности: Учебное пособие
2004 г.; Изд-во: М.: Гелиос АРВ
 

 
состояние: хорошее 300 руб
Домарев, В.В.
Безопасность информационных технологий. Системный подход
2004 г.; Изд-во: ТИД ДС
 

Новак, Джуди; Маклахен, Дональд; Норткатт, Стивен: Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу 
состояние: отличное 300 руб
Новак, Джуди; Маклахен, Дональд; Норткатт, Стивен
Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу
2012 г.; Изд-во: М.: Лори
 
Книга является учебным пособием и технически справочником, полезным для специалистов по обнаружению вторжений в сеть. Здесь представлены уникальные практические сведения. Авторы подробно обсуждают различные вопросы, используя примеры, в основе которых ...

Соколов, В.Н.: Технологии в преступном мире: компьютерные телекоммуникационные технологии 
состояние: как новое 120 руб
Соколов, В.Н.
Технологии в преступном мире: компьютерные телекоммуникационные технологии
Серия: Энциклопедия преступлений и катастроф
1998 г.; Изд-во: Мн: Литература
 
Книга включает в себя интересные сведения о полицейских, диких тинэйджерах, адвокатах, длинноволосых анархистах, индустриальных технарях, хиппи, миллионерах, любителях игр, экспертах компьютерной защиты, об электронной границе 90-х.Это издание о некото...

Чефранова, А.О.; Алабина, Ю.Ф.; Грициенко, Н.В.: ViPNet Administrator: практикум: Учебно-методическое пособие 
состояние: новое 350 руб
Чефранова, А.О.; Алабина, Ю.Ф.; Грициенко, Н.В.
ViPNet Administrator: практикум: Учебно-методическое пособие
Серия: Библиотека специалиста по информационной безопасности
2012 г.; Изд-во: М.: Горячая линия - Телеком
 
Пособие посвящено практическим аспектам использования технологии ViPNet. Подробно рассмотрены вопросы развертывания и эксплуатации комплекса ViPNet Administrator: создание и модификация защищенных сетей ViPNet, организация межсетевого взаимодействия, ф...

Шелухин, О.И.; Сакалема, Д.Ж.; Филинова, А.С.: Обнаружение вторжений в компьютерные сети (сетевые аномалии) 
состояние: новое 580 руб
Шелухин, О.И.; Сакалема, Д.Ж.; Филинова, А.С.
Обнаружение вторжений в компьютерные сети (сетевые аномалии)
2013-2024 г.; Изд-во: М.: Горячая линия - Телеком
 
Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем ...

Глушаков, С.В.; Бабенко, М.И.; Тесленко, Н.С.: Секреты хакера: Защита и атака 
состояние: отличное 500 руб
Глушаков, С.В.; Бабенко, М.И.; Тесленко, Н.С.
Секреты хакера: Защита и атака
Серия: Учебный курс
2008-2009 г.; Изд-во: М.: АСТ
 
Первое издание этого уникального бестселлера разошлось общим тиражом в десятки тысяч экземпляров. В соответствии с пожеланиями читателей во второе издание вошли последние версии самых лучших и популярных программ. Весь материал был полностью переработа...

 
состояние: новое 530 руб
Черемушкин, А.В.
Криптографические протоколы. Основные свойства и уязвимости
2009 г.; Изд-во: М.: Академия
 
В учебном пособии изложены основные принципы построения криптографических протоколов, подробно описаны свойства протоколов. Рассмотрено большое число примеров, демонстрирующих типовые уязвимости и их влияние на свойства протоколов. Для студентов учрежд...

 
состояние: отличное 700 руб
Стрельцов, А.А.
Организационно-правовое обеспечение информационной безопасности
Серия: Высшее профессиональное образование
2008 г.; Изд-во: М.: Академия
 
В пособии раскрыты положения, связанные со структурой правового обеспечения информационной безопасности и соответствующего законодательства в области информации, информационных технологий и защиты информации, персональных данных, интеллектуальной собст...

 
состояние: новое 470 руб
Северин, В.А.
Правовая защита информации в коммерческих организациях
2009 г.; Изд-во: М.: Академия
 

к началу   6789101112на страницу 19 на последнюю страницу

 
Первая помощь
>Впервые здесь?
>Как купить
>Как продать
>Зачем регистрироваться
>Платные услуги
еще ...
Поиск на LibeX
 
Название Автор 
расширенный поиск
Поиск на FindBook
findbook лого
 
Название Автор 
 Вход
 Имя:
 Пароль: 
 Запомнить пароль
регистрация
напомнить пароль





 
Индекс цитирования Яndex counter liveinternet.ru