наша кнопка
|
Компьютеры »•» Криптография, безопасность
Только: автор -
![состояние: хорошее состояние: хорошее](/img/cond/3.gif) 10 руб
Стюарт, Мак-Клар; Скембрей, Джоел; Курц, Джордж |
Секреты хакеров. Безопасность сетей - готовые решения |
2002 г.; Изд-во: М.: Вильямс |
В книге описаны общие принципы атак хакеров и способы защиты от них. Она может быть полезна администраторам, отвечающим за защиту сетей, программистам, стремящимся обеспечить безопасность своих программ, а также всем, кто интересуется вопросами безопас... |
![состояние: хорошее состояние: хорошее](/img/cond/3.gif) 10 руб
Крысин, А.В. |
Информационная безопасность |
2003 г.; Изд-во: М.: СПАРРК Киев: ВЕК+ |
Если у вас нет достаточного опыта работы на ПК, то, прочитав эту книгу, вы сможете быстро разобраться с вопросами защиты информации на ПК, при работе в Интернет и с электронной почтой. В ней приведены различные советы и технические приемы, которые можн... |
![состояние: отличное состояние: отличное](/img/cond/2.gif) 1800 руб
Владимиров, А.; Гавриленко, К.; Михайловский, А. |
Wi-фу: боевые приемы взлома и защиты беспроводных сетей |
Серия: Защита и администрирование 2005 г.; Изд-во: М.: NT Press |
Книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах.
Обсуждается подб... |
![состояние: новое состояние: новое](/img/cond/0.gif) 490 руб
Бабенко, Л.К.; Ищукова, Е.А.; Сидоров, И.Д. |
Параллельные алгоритмы для решения задач защиты информации |
2014-2016 г.; Изд-во: М.: Горячая линия–Телеком |
Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существ... |
![состояние: как новое состояние: как новое](/img/cond/1.gif) 1968 руб
Scambray, Joel; Shema, Mike; Sima, Caleb |
Hacking Exposed: Web Applications |
2006 г.; Изд-во: McGraw-Hill |
"The desk reference every web application security practitioneer needs." -- Robert "RSnake" Hansen, CEO of SecTheory and founder of hackers.org |
![состояние: как новое состояние: как новое](/img/cond/1.gif) 200 руб
Безруков, Н.Н. |
Компьютерная вирусология |
1991 г.; Изд-во: К.: УРЕ |
Рассмотрен спектр проблем, cвязанных с компьютерными вирусами, включая историю их разработки и принципы функционирования. Приведены классификационные таблицы, охватывающие более 100 вирусов. Даны подробные описания наиболее распространенных вирусов, пр... |
![состояние: хорошее состояние: хорошее](/img/cond/3.gif) 300 руб
Гошко, С.В. |
Технологии борьбы с компьютерными вирусами |
2009 г.; Изд-во: Солон-Пресс |
Данная книга относится к пособиям, которые в зарубежной литературе часто обозначают термином "все-в-одном". Читателю предлагается шаг за шагом вслед за автором пройти путь от понятий "компьютерный вирус" и "защита программного обеспечения" до конкретны... |
![состояние: хорошее состояние: хорошее](/img/cond/3.gif) 100 руб
Журавлев, Ю.П.; Котелюк, Л.А.; Циклинский, Н.И. |
Надежность и контроль ЭВМ |
1978 г.; Изд-во: М.: Советское радио |
Излагаются методы расчетов показателей надежности ЭВМ на основе теории вероятности и теории полумарковских процессов. Рассматриваются общие принципы организации аппаратурного и программного контроля функционирования ЭВМ. Приводятся оценки влияния разли... |
![состояние: хорошее состояние: хорошее](/img/cond/3.gif) 100 руб
![состояние: хорошее состояние: хорошее](/img/cond/3.gif) 300 руб
![состояние: отличное состояние: отличное](/img/cond/2.gif) 300 руб
Новак, Джуди; Маклахен, Дональд; Норткатт, Стивен |
Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу |
2012 г.; Изд-во: М.: Лори |
Книга является учебным пособием и технически справочником, полезным для специалистов по обнаружению вторжений в сеть. Здесь представлены уникальные практические сведения. Авторы подробно обсуждают различные вопросы, используя примеры, в основе которых ... |
![состояние: как новое состояние: как новое](/img/cond/1.gif) 120 руб
Соколов, В.Н. |
Технологии в преступном мире: компьютерные телекоммуникационные технологии |
Серия: Энциклопедия преступлений и катастроф 1998 г.; Изд-во: Мн: Литература |
Книга включает в себя интересные сведения о полицейских, диких тинэйджерах, адвокатах, длинноволосых анархистах, индустриальных технарях, хиппи, миллионерах, любителях игр, экспертах компьютерной защиты, об электронной границе 90-х.Это издание о некото... |
|
|