наша кнопка
|
Компьютеры »•» Криптография, безопасность
Только: автор Grisham, John
50 руб
Духан, Е.И.; Коллеров, А.С.; Синадский, Н.И. |
Методы и средства криптографической защиты информации |
2022-2023 г.; Изд-во: М.: Горячая линия – Телеком |
Систематизированы сведения в области практического применения криптографических методов и средств защиты информации (на примере имеющихся на российском рынке специализированных программно-аппаратных систем). Дана общая характеристика метода криптографи... |
100 руб
Остапенко, А.Г.; Белов, Е.Б.; Калашников, А.О. и др. |
Социальные сети и психологическая безопасность |
Серия: Теория сетевых войн 2020-2024 г.; Изд-во: М.: Горячая линия – Телеком |
Рассмотрены основы информационно-психологического воздействия, включая средства, способы, механизмы и эффекты влияния на индивидов, управление массовым созданием и социальными группами. В качестве важнейшего инструмента информационно-психологического в... |
50 руб
Ефишов, И.И. |
Таинственные страницы |
2016 г.; Изд-во: Манн, Иванов и Фербер |
Интересные этюды про всевозможные шифры в самых разных сферах жизни: в лингвистике, литературе, математике, астрономии, политике, музыке, биологии и физике.
Предлагаемая вниманию читателя книга составлена из криптографических этюдов, основой для котор... |
50 руб
Замарашкин, Н.Л. |
Алгоритмы для разреженных систем линейных уравнений в CF (2): Учебное пособие |
Серия: Суперкомпьютерное образование 2013 г.; Изд-во: М.: МГУ |
"Рабочими лошадками" всей вычислительной математики являются системы линейных уравнений и программы, которые способны быстро решать системы линейных уравнений. В учебном пособии рассматриваются алгоритмы, предназначенные для решения больших разреженных... |
1000 руб
Scambray, Joel; Shema, Mike; Sima, Caleb |
Hacking Exposed: Web Applications |
2006 г.; Изд-во: McGraw-Hill |
"The desk reference every web application security practitioneer needs." -- Robert "RSnake" Hansen, CEO of SecTheory and founder of hackers.org |
50 руб
Проскурин, В.Г. |
Защита в операционных системах. Учебное пособие для вузов |
2014 г.; Изд-во: М.: Горячая линия - Телеком |
Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфически... |
50 руб
Курило, А.П.; Милославская, Н.Г.; Сенаторов, М.Ю. и др. |
Основы управления информационной безопасностью. Учебное пособие для вузов |
Серия: Вопросы управления информационной безопасностью 2014-2023 г.; Изд-во: М.: Горячая линия - Телеком |
Изложены основы управления информационной безопасностью (ИБ). Вводятся основные определения и понятия: ИБ, политика ИБ, управление ИБ и другие. Описываются процесс управления ИБ и его составляющие. Определяются система управления (СУИБ) организации, ее... |
50 руб
50 руб
Милославская, Н.Г.; Сенаторов, М.Ю.; Толстой, А.И. |
Управление инцидентами информационной безопасности и непрерывностью бизнеса |
Серия: Вопросы управления информационной безопасностью 2014-2022 г.; Изд-во: М.: Горячая линия–Телеком |
В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются цели и задачи управления инцидентами ИБ. Описывается система управления инцидентами ИБ. Анализиру... |
50 руб
Милославская, Н.Г.; Сенаторов, М.Ю.; Толстой, А.И. |
Управление рисками информационной безопасности. Учебное пособие для вузов |
2014 г.; Изд-во: М.: Горячая линия–Телеком |
В учебном пособии вводится понятие риска информационной безопасности (ИБ) и определяются процесс и система управления рисками ИБ. Детально рассмотрены составляющие процесса управления рисками ИБ, а именно: установление контекста управления рисками ИБ с... |
50 руб
50 руб
Данжани, Нитеш; Кларк, Джастин |
Средства сетевой безопасности |
2007 г.; Изд-во: М.: Кудиц-пресс |
Большинство книг по сетевой безопасности либо носят описательный характер, либо содержат абстрактные примеры, малопригодные для практического применения. В данной книге использован иной подход: основное внимание уделяется прикладным аспектам проблем, с... |
|
|