LibeX: Книжный интернет магазин. Продать книги. Купить книги

Магазин, где можно не только купить, но и продать книги

Тематический каталог
книгиКниги
периодикаГазеты, журналы

Компьютеры
> Аппаратное обеспечение (железо)
> Офисные приложения
> Базы данных
> Графика, дизайн, верстка
> Игры и развлечения
> Элементная база, транзисторы
> Сети, телекоммуникации, Интернет
> Программирование
> Экспертные системы, ИИ
> Операционные системы
Криптография, безопасность
> Другое

На иностранных языках
Серийные
Букинистические
Многотомные


наша кнопка
Поставьте нашу кнопку себе!








Компьютеры »•» Криптография, безопасность

Только: автор , ...

 В продаже  Куплю  Продано 
    1234567на страницу 11 на последнюю страницу

             
             
Михалевич, И.Ф.: Проблемы обеспечения безопасности автономного судоходства на внутренних водных путях 
состояние: новое 1580 руб
Михалевич, И.Ф.
Проблемы обеспечения безопасности автономного судоходства на внутренних водных путях
2024 г.; Изд-во: М.: Горячая линия – Телеком
 
Рассмотрены концептуальные проблемы обеспечения транспортной безопасности автономного судоходства в условиях появления новых видов угроз, обусловленных недекларированными возможностями и уязвимостями информационных и телекоммуникационных технологий, те...

Милославская, Н.Г.; Толстой, А.И.: Межсетевые экраны 
состояние: новое 470 руб
Милославская, Н.Г.; Толстой, А.И.
Межсетевые экраны
2020-2024 г.; Изд-во: М.: Горячая линия – Телеком
 
Рассмотрены межсетевые экраны, являющиеся одним из важнейших средств обеспечения информационной безопасности в сетях типа интранета. Введены основные понятия, проанализирована нормативная база, рассмотрены различные виды межсетевых экранов. Для студен...

ред. Втюрина, А.Г.; Елисеева, В.Л.: Прикладные квантовые технологии для защиты информации 
состояние: новое 880 руб
ред. Втюрина, А.Г.; Елисеева, В.Л.
Прикладные квантовые технологии для защиты информации
2024 г.; Изд-во: М.: Горячая линия – Телеком
 
Технология квантового распределения ключей (КРК) представляет собой революционный подход в криптографии, обеспечивающий беспрецедентный уровень безопасности данных благодаря использованию принципов квантовой физики. Современные применения КРК охватываю...

Рамеев, О.А.: Моделирование предметной области. Системный подход 
состояние: новое 480 руб
Рамеев, О.А.
Моделирование предметной области. Системный подход
Серия: Математические методы в аналитической деятельности
2024 г.; Изд-во: М.: Горячая линия – Телеком
 
Систематизированы сведения в области построения моделей предметных областей. Рассмотрены сущность и специфика методов моделирования предметной области, обоснованы необходимость и возможность их использования в организационных системах, в первую очередь...

Магауенов, Р.Г.: Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации 
состояние: хорошее 400 руб
Магауенов, Р.Г.
Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации
1997 г.; Изд-во: М.: Мир безопасности
 
Книга носит характер вводного учебно-методического пособия, в котором изложены основные задачи, методы, способы и особенности обеспечения безопасности автоматизированных систем обработки информации (АСОИ), применяемых в банковской деятельности. В данно...

Карпухин, Е.О.: Методы скрытой передачи информации 
состояние: новое 340 руб
Карпухин, Е.О.
Методы скрытой передачи информации
2020-2024 г.; Изд-во: М.: Горячая линия – Телеком
 
Рассмотрены принципы скрытой передачи информации в различных цифровых объектах с использованием корректирующих кодов и сетевой стеганографии. Основное внимание уделено организации скрытых каналов передачи данных в телекоммуникационных системах и сетях,...

 
состояние: новое 444 руб
Грайс, Роджер
Как противостоять хакерским атакам? Уроки экспертов по информационной безопастности
2023 г.; Изд-во: Бомбора
 

 
состояние: как новое 1500 руб
Mitnick, Kevin; Simon, William
The Art of Deception
2002 г.; Изд-во: John Wiley
 
Самый печально известный хакер в мире предлагает инсайдерский взгляд на низкотехнологичные угрозы безопасности высоких технологий Подвиги Кевина Митника как кибер-отчаятеля и беглеца стали одними из самых тщательных поисков ФБР в истории и породили де...

 
состояние: как новое 3590 руб
Томпсон, Дерек
Хитмейкеры. Наука популярности в эпоху развлечений
2018 г.; Изд-во: Азбука Бизнес
 
Хит мейкеры. Наука популярности в эпоху развлечений Почему одни идеи становятся популярными, а другие остаются никому не известными? От зарождения импрессионизма и до будущего Facebook, от скромных дизайнеров, торгующих на Etsy, и до происхождения 'Зве...

Левин, Максим: Руководство для хакеров: Книга вторая: Электронные корсары 
состояние: отличное 100 руб
Левин, Максим
Руководство для хакеров: Книга вторая: Электронные корсары
Серия: Руководство по работе: Советы, хитрости, трюки и секреты
2001 г.; Изд-во: М.: МиК
 
Ну очень долгое время в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами... Хакеры 'электронные корсары' - так называют людей, ...

Маккей, Синклер: Шифры цивилизации: коды, секретные послания и тайные знаки в истории человечества 
состояние: новое 675 руб
Маккей, Синклер
Шифры цивилизации: коды, секретные послания и тайные знаки в истории человечества
2023 г.; Изд-во: М.: Альпина Паблишер
 
С древних времен человек пытался изобрести шифры, которые невозможно взломать. Скрывающие связь влюбленные, секретные сообщества и церковные ордена, разведчики, дипломаты и военные - лишь небольшая часть тех, кто стремился любой ценой сохранить свои та...

Новиков, В.К.; Галушкин, И.Б.; Аксенов, С.В.: Информационная безопасность и защита информации. Организационно-правовые основы 
состояние: новое 720 руб
Новиков, В.К.; Галушкин, И.Б.; Аксенов, С.В.
Информационная безопасность и защита информации. Организационно-правовые основы
2016-2023 г.; Изд-во: М.: Горячая линия – Телеком
 
Дана всесторонняя характеристика норм права в области информационной безопасности (защиты информации), раскрыты правовые отношения, возникающие при защите информации в ходе ее восприятия, обработки, хранения, передачи и создании технических средств и с...

    1234567на страницу 11 на последнюю страницу

 
Первая помощь
>Впервые здесь?
>Как купить
>Как продать
>Зачем регистрироваться
>Платные услуги
еще ...
Поиск на LibeX
 
Название Автор 
расширенный поиск
Поиск на FindBook
findbook лого
 
Название Автор 
 Вход
 Имя:
 Пароль: 
 Запомнить пароль
регистрация
напомнить пароль





 
Индекс цитирования Яndex counter liveinternet.ru