наша кнопка
|
Компьютеры »•» Криптография, безопасность
Только: автор пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ, пїЅ.пїЅ.
200 руб
Митник, Кевин; Саймон, Уильям |
Призрак в сети. Мемуары величайшего хакера |
2010 г.; Изд-во: М.: Эксмо |
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети и компьютеры крупнейших мировых компаний и как бы оперативно не спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные ко... |
300 руб
Чмора, А.Л. |
Современная прикладная криптография |
2001 г.; Изд-во: М.: Гелиос АРВ |
В настоящей книге, посвященной вопросам информационной безопасности, рассматриваются криптографические методы и технология защиты информации в распределенных вычислительных системах.
Для системных интеграторов, администраторов вычислительных сетей, п... |
50 руб
Алферов, А.П.; Зубов, А.Ю.; Кузьмин, А.С. и др. |
Основы криптографии |
2005 г.; Изд-во: М.: Гелиос АРВ |
Написано ведущими специалистами в области криптографии, имеющими многолетний опыт разработки криптографических средств защиты и преподавания дисциплин криптографического цикла в ведущих вузах страны.
Излагаются основные понятия и разделы, позволяющие ... |
1500 руб
Клепов, А. |
Шифраторы и радиоразведка. Щит и меч информационного мира: записки криптографа |
2015 г.; Изд-во: Центр инновационных технологий |
В книге объединены публикации и рассказы последних лет известного ученого-криптографа Анатолия Викторовича Клепова. В центре внимания автора - вещи, ранее скрытые от обычных граждан плотным покровом тайны: криптография, шифрование, радиоразведка. И кто... |
590 руб
Фергюсон, Нильс; Шнайер, Брюс |
Практическая криптография |
2005 г.; Изд-во: М.: Вильямс |
В современном деловом мире вопрос безопасности компьютерных систем приобретает решающее значение. Проигнорировав его, вы лишаете себя возможности заработать деньги, расширить свой бизнес, а, следовательно, ставите под угрозу само существование вашей ко... |
199 руб
Касперски Крис: Записки Исследователя Компьютерных Вирусов Касперски, Крис |
Записки исследователя компьютерных вирусов |
2006 г.; Изд-во: СПб: Питер |
Вирусные атаки в последнее время стали слишком интенсивными и никто не может чувствовать себя в безопасности. Использование антивирусов ничего не решает, - если вы администрируете локальную сеть крупной организации, персонально для вас может быть напис... |
200 руб
Касперски, Крис |
Записки исследователя компьютерных вирусов |
2005 г.; Изд-во: СПб: Питер |
Вирусные атаки в последнее время стали слишком интенсивными и никто не может чувствовать себя в безопасности. Использование антивирусов ничего не решает, - если вы администрируете локальную сеть крупной организации, персонально для вас может быть напис... |
300 руб
150 руб
Панасенко, С.П. |
Основы криптографии для экономистов |
2005 г.; Изд-во: М.: Финансы и статистика |
В пособии освещены актуальные вопросы защиты информации с помощью современных криптографических алгоритмов, подробно описаны методы защиты, основные атаки на криптоалгоритмы и способы противодействия этим атакам. Изложены основные принципы разработки и... |
100 руб
Скляров, Д.В. |
Искусство защиты и взлома информации |
2004 г.; Изд-во: СПб: BHV |
Защита информации - очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие методы она использует для решения своих задач. Особое... |
20 руб
Норткатт, С.; Куепер, М.; Фирноу, М. и др. |
Анализ типовых нарушений безопасности в сетях |
2001 г.; Изд-во: М.: Вильямс |
Ни для кого не секрет, что информация превратилась сегодня в инструмент власти. Поэтому от работы аналитика по защите информации часто зависит само существование бизнеса. Если вы испытываете затруднения при идентификации процессов, происходящих в вашей... |
590 руб
ред. Зайцев, А.П.; Шелупанов, А.А. |
Технические средства и методы защиты информации: учебное пособие |
2012 г.; Изд-во: Горячая линия-Телеком |
Рассмотрены технические средства и методы защиты информации от несанкционированного доступа. Описаны возможные технические каналы утечки информации. Основное внимание уделено рассмотрению принципов работы технических средств защиты информации. Отличите... |
|
|