LibeX: Книжный интернет магазин. Продать книги. Купить книги

Магазин, где можно не только купить, но и продать книги

Тематический каталог
книгиКниги
периодикаГазеты, журналы

Компьютеры
> Аппаратное обеспечение (железо)
> Офисные приложения
> Базы данных
> Графика, дизайн, верстка
> Игры и развлечения
> Элементная база, транзисторы
> Сети, телекоммуникации, Интернет
> Программирование
> Экспертные системы, ИИ
> Операционные системы
Криптография, безопасность
> Другое

На иностранных языках
Серийные
Букинистические
Многотомные


наша кнопка
Поставьте нашу кнопку себе!








Компьютеры »•» Криптография, безопасность

Только: автор пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ, пїЅ.пїЅ.

 В продаже  Куплю  Продано 
к началу   6789101112  на последнюю страницу

             
             
 
состояние: хорошее 500 руб
Сэтчелл, Стефен
Linux IP Stacks в комментариях
2001 г.; Изд-во: К.: ДиаСофт
 
Книга предназначена как для начинающих, так и для опытных пользователей Linux, которые интересуются принципами внутренней работы ядра, а также для администраторов систем безопасности сетей, нуждающихся в подробной информации о протоколах TCP/IP. Энтузи...

Белов, В.М.; Новиков, С.Н.; Солонская, О.И.: Теория информации. Курс лекций. Учебное пособие для вузов 
состояние: новое 240 руб
Белов, В.М.; Новиков, С.Н.; Солонская, О.И.
Теория информации. Курс лекций. Учебное пособие для вузов
2012-2022 г.; Изд-во: Горячая линия-Телеком
 
Рассмотрены в доступной форме основные положения теории информации. Материалы систематизированы по следующим ключевым разделам: определение информационных потерь в каналах связи с помехами, построение оптимальных кодов, обнаружение и исправление ошибок...

Гульев, И.А.: Компьютерные вирусы, взгляд изнутри 
состояние: как новое 350 руб
Гульев, И.А.
Компьютерные вирусы, взгляд изнутри
1998 г.; Изд-во: М.: ДМК
 

Гурин, А.В.; Жарких, А.А.; Пластунов, В.Ю.: Технологии встраивания цифровых водяных знаков в аудиосигнал. Под общей редакцией А.А. Жарких 
состояние: новое 300 руб
Гурин, А.В.; Жарких, А.А.; Пластунов, В.Ю.
Технологии встраивания цифровых водяных знаков в аудиосигнал. Под общей редакцией А.А. Жарких
2015 г.; Изд-во: М.: Горячая линия - Телеком
 
Представлены различные аспекты одного из наиболее перспективных направлений стеганографии – технологий встраивания цифровых водяных знаков (ЦВЗ) в аудиосигнал. Приведены общие принципы встраивания ЦВЗ. Рассмотрены вопросы, связанные с встраиванием ЦВЗ ...

Масленников, Михаил: Практическая криптография (+ CD-ROM) 
состояние: новое 300 руб
Масленников, Михаил
Практическая криптография (+ CD-ROM)
Серия: Мастер решений
2003 г.; Изд-во: BHV - Санкт - Петербург
 
Книга российского криптографа посвящена прикладным проблемам современной криптографии. Наряду с основными теоретическими положениями рассматривается: создание криптографического ядра, встраивание криптографических алгоритмов в Microsoft Outlook и Lotus...

Зайцев, Олег: ROOTKITS, SPYWARE/ADWARE, KEYLOGGERS & BACKDOORS: обнаружение и защита 
состояние: отличное 600 руб
Зайцев, Олег
ROOTKITS, SPYWARE/ADWARE, KEYLOGGERS & BACKDOORS: обнаружение и защита
2006 г.; Изд-во: СПб: БХВ
 
Рассмотрены технологии и методики, положенные в основу работы рас­пространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader и др. Для большин­ства рассмотренных программ и технологий привед...

Олифер, В.Г.; Олифер, Н.А.: Безопасность компьютерных сетей 
состояние: новое 790 руб
Олифер, В.Г.; Олифер, Н.А.
Безопасность компьютерных сетей
2014 г.; Изд-во: М.: Горячая линия - Телеком
 
Систематизированы обширные теоретические и практические сведения в области методов и способов обеспечения безопасности компьютерных сетей. Рассмотрены меры обеспечения безопасности компьютерных систем как органической части общей информационной системы...

Афанасьев, А.А.; Веденьев, Л.Т.; Воронцов, А.А.: Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам 
состояние: новое 990 руб
Афанасьев, А.А.; Веденьев, Л.Т.; Воронцов, А.А.
Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам
2012 г.; Изд-во: Горячая линия - Телеком
 
Книга посвящена одному из аспектов проблемы управления доступом к информации в компьютерных системах - аутентификации. Фактически защита информации начинается с аутентификации пользователей. Каждый пользователь современных компьютерных систем сталкива...

Батурин, Ю.М.; Жодзишский, А.М.: Компьютерная преступность и компьютерная безопасность 
состояние: как новое 55 руб
Батурин, Ю.М.; Жодзишский, А.М.
Компьютерная преступность и компьютерная безопасность
1991 г.; Изд-во: М.: Юридическая литература
 
Книга посвящена проблемам обеспечения правовых гарантий от ошибок, аварий и катастроф, связанных с нарушением функционирования компьютеризованных систем, а также вызванных несанкционированным доступом в ЭВМ. Рассматриваются вопросы криминализации компь...

Дэвис, Джозеф: Создание защищенных беспроводных сетей 802. 11 в Microsoft Windows 
состояние: новое 190 руб
Дэвис, Джозеф
Создание защищенных беспроводных сетей 802. 11 в Microsoft Windows
Серия: Справочник профессионала
2006 г.; Изд-во: М.: ЭКОМ
 
Эта книга - всеобъемлющее техническое руководство по созданию защищенных беспроводных сетей в корпоративной, общедоступной, малой или домашней сети. В книге подробно обсуждаются технологии 802.11, необходимые для организации общедоступных и частных бес...

 
состояние: новое 350 руб
Куприянов, А.И.; Макаров, В.Ф.
Защита информации в телекоммуникационных системах (CD)
2017 г.; Изд-во: М.: Вузовская книга
 
Пособие содержит необходимые теоретические сведения о методах кодирования, криптографической защиты и аутентификации сообщений в телекоммуникационных системах, описание и инструкции по выполнению лабораторных и практических работ. Для подготовки специ...

Корт, С.С.: Теоретические основы защиты информации. Учебное пособие для вузов 
состояние: новое 300 руб
Корт, С.С.
Теоретические основы защиты информации. Учебное пособие для вузов
2004 г.; Изд-во: М.: Гелиос АРВ
 
В учебном пособии даются основные понятия, связанные с защитой информации. Приведена систематизация угроз безопасности. Рассмотрены основные функции защиты. Приведены примеры описания политики безопасности вычислительных систем. Рассмотрены описания ат...

к началу   6789101112  на последнюю страницу

 
Первая помощь
>Впервые здесь?
>Как купить
>Как продать
>Зачем регистрироваться
>Платные услуги
еще ...
Поиск на LibeX
 
Название Автор 
расширенный поиск
Поиск на FindBook
findbook лого
 
Название Автор 
 Вход
 Имя:
 Пароль: 
 Запомнить пароль
регистрация
напомнить пароль





 
Индекс цитирования Яndex counter liveinternet.ru