наша кнопка
|
Компьютеры »•» Криптография, безопасность
Только: автор , ..
444 руб
1500 руб
Mitnick, Kevin; Simon, William |
The Art of Deception |
2002 г.; Изд-во: John Wiley |
Самый печально известный хакер в мире предлагает инсайдерский взгляд на низкотехнологичные угрозы безопасности высоких технологий
Подвиги Кевина Митника как кибер-отчаятеля и беглеца стали одними из самых тщательных поисков ФБР в истории и породили де... |
3590 руб
Томпсон, Дерек |
Хитмейкеры. Наука популярности в эпоху развлечений |
2018 г.; Изд-во: Азбука Бизнес |
Хит мейкеры. Наука популярности в эпоху развлечений Почему одни идеи становятся популярными, а другие остаются никому не известными? От зарождения импрессионизма и до будущего Facebook, от скромных дизайнеров, торгующих на Etsy, и до происхождения 'Зве... |
100 руб
Левин, Максим |
Руководство для хакеров: Книга вторая: Электронные корсары |
Серия: Руководство по работе: Советы, хитрости, трюки и секреты 2001 г.; Изд-во: М.: МиК |
Ну очень долгое время в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами... Хакеры 'электронные корсары' - так называют людей, ... |
675 руб
1290 руб
Шелухин, О.И.; Зегжда, Д.П.; Раковский, Д.И. и др. |
Интеллектуальные технологии информационной безопасности |
2023 г.; Изд-во: М.: Горячая линия – Телеком |
Изложены основные понятия интеллектуального анализа данных и машинного обучения. Представлены методы и алгоритмы классификации, кластеризации, обнаружения компьютерных атак методами машинного обучения, в том числе с помощью нейронных сетей. С использов... |
970 руб
Дрозд, А.В.; Морозов, В.Е.; Милославская, Н.Г. |
Основы аналитики в DLP-системах. Программный комплекс "КИБ СерчИнформ" |
2023 г.; Изд-во: М.: Горячая линия – Телеком |
Изложены как теоретические вопросы функционирования современных систем предотвращения утечки конфиденциальной информации, так и вопросы их практического применения. Основное внимание уделено DLP- и DCAP-системам на примере программного комплекса "КИБ С... |
750 руб
Козлов, А.Д.; Лекае, В.А.; Шаповалова, М.С. |
Методы анализа предметных областей |
2018 г.; Изд-во: М.: РГГУ |
Задача настоящего учебного пособия - помочь студентам в процессе теоретического и практического освоения методов анализа предметных областей. Автор показывает методологию формирования моделей предметной области в самых разнообразных областях науки, тех... |
285 руб
Собейкис, Варфоломей |
Азбука хакера3. Компьютерная вирусология |
2006 г.; Изд-во: М.: Майор |
Вниманию читателя предлагается книга-раритет о популярном виде современного "народного" творчества - компьютерной вирусологии.
В наши дни весь компьютерный мир делится на 3 категории:
а) те, кто пишет вирусы;
б) те, кто от них страдает;
в) те, к... |
460 руб
Ярошенко, А.А.; Дубравин, И.В. |
Хакинг web-сервера |
2023 г.; Изд-во: СПб: Наука и Техника |
Данная книга расскажет, как получить несанкционированный доступ к веб-серверу, или, попросту говоря, как его взломать.
(Примечание. Материал носит информационный характер и каждый сам решает, как его использовать. Вся ответственность по использовани... |
495 руб
Бабенко, Л.К.; Ищукова, Е.А.; Сидоров, И.Д. |
Параллельные алгоритмы для решения задач защиты информации |
2014 г.; Изд-во: М.: Горячая линия – Телеком |
Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существ... |
750 руб
Торокин, Анатолий Алексеевич |
Основы инженерно-технической защиты информации |
1998 г.; Изд-во: М.: Ось-89 |
В данной книге-монографии в структурированном и систематизированном виде рассмотрены основные вопросы инженерно-технической защиты информации: от свойств информации как предмета защиты, ее источников и носителей до методологии защиты информации в орган... |
|
|