наша кнопка
|
Компьютеры »•» Криптография, безопасность
Только: автор пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ, пїЅ.пїЅ.
![состояние: хорошее состояние: хорошее](/img/cond/3.gif) 50 руб
Джонс, К.Дж.; Шема, М.; Джонсон, Б.С. |
Анти-хакер. Средства защиты компьютерных сетей. Справочник профессионала |
2003 г.; Изд-во: М.: ЭКОМ |
В книге описываются некоторые методы взлома систем и принципы защиты от взломов.
Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средс... |
![состояние: как новое состояние: как новое](/img/cond/1.gif) 150 руб
Максимов, Ю.Н.; Сонников, В.Г.; Петров, В.Г. |
Шпионские штучки. Методы и средства защиты информации |
2000 г.; Изд-во: СПб: Полигон |
Обеспечение информационной безопасности России рассматривается в настоящее время, в условиях ведения информационной войны, как одна из приоритетных задач. Решению этих задач посвящается предлагаемая книга, материалы которой включают вопросы законодател... |
![состояние: новое состояние: новое](/img/cond/0.gif) 330 руб
Баранчиков, А.И.; Баранчиков, П.А.; Пылькин, А.Н. |
Алгоритмы и модели ограничения доступа к записям баз данных |
2011-2023 г.; Изд-во: Горячая линия-Телеком |
Рассмотрены вопросы проектирования защищенных баз данных с использованием ограничения доступа к отдельным записям. Рассмотрено как ограничение несанкционированного доступа к записям, так и предоставление ложной маскировочной информации вместо запрашива... |
![состояние: новое состояние: новое](/img/cond/0.gif) 350 руб
Асосков, А.В.; Иванов, М.А.; Мирский, А.А. и др. |
Поточные шифры. Книга 3. |
Серия: СКБ - специалисту по компьютерной безопасности 2003 г.; Изд-во: М.: Кудиц-образ |
Книга состоит из шести глав.
В главе 1 рассматриваются основы криптографии с секретным ключом, дается классификация симметричных шифров, проводится сравнительный анализ блочных и поточных шифров, описываются строительные блоки, использующиеся при созд... |
![состояние: как новое состояние: как новое](/img/cond/1.gif) 100 руб
Чирилло, Дж. |
Защита от хакеров (+CD) |
Серия: Для профессионалов 2002-2003 г.; Изд-во: СПб: Питер |
В этой книге даются пошаговые рекомендации для осуществления полной защиты компьютерной системы от взлома с использованием инструментов Tiger Box, обычно применяемых хакерами для противоположных целей - обнаружения слабых мест компьютерных сетей и прон... |
![состояние: отличное состояние: отличное](/img/cond/2.gif) 150 руб
Усов, А.И. |
Судебно-экспертное исследование компьютерных средств и систем |
2003 г.; Изд-во: М.: Право и закон |
Книга посвящена рассмотрению практических вопросов судебно-экспертной деятельности при раскрытии и расследовании преступлений, совершенных с использованием компьютерных средств и технологий. Описаны требования к методическому обеспечению судебной компь... |
![состояние: хорошее состояние: хорошее](/img/cond/3.gif) 100 руб
Зубов, А.Ю. |
Совершенные шифры |
2003 г.; Изд-во: М.: Гелиос АРВ |
Изложены свойства и конструкции безусловно стойких шифров, названных К.Шенноном совершенными по отношению к различным криптоатакам. Выделяются совершенные шифры с минимально возможным числом ключей, а также стойкие к попыткам обмана со стороны злоумышл... |
![состояние: новое состояние: новое](/img/cond/0.gif) 330 руб
Малюк, А.А.; Горбатов, В.С.; Королев, В.И. и др. |
Введение в информационную безопасность. Учебное пособие для вузов |
2011-2024 г.; Изд-во: Горячая линия-Телеком |
В систематизированном виде изложены основы современных знаний в области информационной безопасности, апробированные в практической деятельности государственной системы защиты информации. Рассмотрены концептуальные и методологические аспекты и практичес... |
![состояние: новое состояние: новое](/img/cond/0.gif) 350 руб
Проскурин, В.Г. |
Защита в операционных системах. Учебное пособие для вузов |
2014 г.; Изд-во: М.: Горячая линия - Телеком |
Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфически... |
![состояние: новое состояние: новое](/img/cond/0.gif) 380 руб
Курило, А.П.; Милославская, Н.Г.; Сенаторов, М.Ю. и др. |
Основы управления информационной безопасностью. Учебное пособие для вузов |
Серия: Вопросы управления информационной безопасностью 2014-2023 г.; Изд-во: М.: Горячая линия - Телеком |
Изложены основы управления информационной безопасностью (ИБ). Вводятся основные определения и понятия: ИБ, политика ИБ, управление ИБ и другие. Описываются процесс управления ИБ и его составляющие. Определяются система управления (СУИБ) организации, ее... |
![состояние: новое состояние: новое](/img/cond/0.gif) 500 руб
Запечников, С.В.; Милославская, Н.Г.; Толстой, А.И. и др. |
Том 2. Информационная безопасность открытых систем. Средства защиты в сетях |
Из серии в 2 томах 2008 г.; Изд-во: Горячая линия-Телеком |
В учебнике рассматриваются основы информационной безопасности открытых систем на примере интранета. Подробно рассматриваются конкретные средства и системы обеспечения информационной безопасности в открытых системах: аутентификация, межсетевые экраны, в... |
![состояние: хорошее состояние: хорошее](/img/cond/3.gif) 500 руб
|
|