наша кнопка
|
Компьютеры »•» Криптография, безопасность
Только: автор Grisham, John
650 руб
Гарфинкель, Симсон |
Все под контролем. Кто и как следит за тобой |
2004 г.; Изд-во: Екатеринбург: У-Фактория |
К каким результатам может привести использование достижений в сфере высоких технологий по отношению к нашей частной жизни в самом ближайшем будущем? Как мы можем защитить свою частную жизнь и независимость в условиях неконтролируемого использования нов... |
350 руб
ред. Ященко, В.В |
Введение в криптографию |
1998 г.; Изд-во: М.: МЦНМО |
Содержание. 1. Основные понятия криптографии. 2. Криптография и теория сложности. 3. Криптографические протоколы. 4. Алгоритмические проблемы теории чисел. 5. Математика разделения секрета. 6. Компьютер и криптография. 7. Олимпиады по криптографии для ... |
356 руб
Ефишов, И.И. |
Таинственные страницы |
2016 г.; Изд-во: Манн, Иванов и Фербер |
Интересные этюды про всевозможные шифры в самых разных сферах жизни: в лингвистике, литературе, математике, астрономии, политике, музыке, биологии и физике.
Предлагаемая вниманию читателя книга составлена из криптографических этюдов, основой для котор... |
700 руб
Фленов, М.Е. |
Linux глазами хакера |
2008 г.; Изд-во: БХВ-Петербург |
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны потенциальные уязвимости и рекомендации по предотвращению возможных атак. Дается подробное описание настройки прав доступа и конфигурирования сетевого экр... |
200 руб
Шкафиц, К.А.; V. |
Менеджер мафии: Omert@. Руководство по компьютерной безопасности и защите информации |
Серия: Руководство для Больших Боссов 2004 г.; Изд-во: М.: Эт Сетера |
Увы, друг мой, защита твоей информации - или хотя бы четкое понимание того, что это такое и как подобная защита должна строиться - это Твое Личное Дело! Не Cosa Nostra (хотя твои проблемы могут стать и Нашим Делом тоже), а Cosa Roba - Твое Дело!
Я ... |
240 руб
Расторгуев, С.П. |
Введение в формальную теорию информационной войны |
2002 г.; Изд-во: М.: Вузовская книга |
Цель данной работы состоит в формировании у читателя навыков по созданию математических моделей в сфере информационных войн, связанных с целенаправленным широкомасштабным, поставленным на конвейер оперированием смыслами. |
2000 руб
Чирилло, Д. |
Обнаружение хакерских атак |
Серия: для профессионалов 2002 г.; Изд-во: СПб: Питер |
Основная задача этой книги - описание основ защиты информации. Разница между ней и другими книгами в том, что она написана с точки зрения хакера и не просто рассказывает о феномене хакерства, но и снабжает читателя хакерскими инструментами. В ней описа... |
970 руб
Дрозд, А.В.; Морозов, В.Е.; Милославская, Н.Г. |
Основы аналитики в DLP-системах. Программный комплекс "КИБ СерчИнформ" |
2023 г.; Изд-во: М.: Горячая линия – Телеком |
Изложены как теоретические вопросы функционирования современных систем предотвращения утечки конфиденциальной информации, так и вопросы их практического применения. Основное внимание уделено DLP- и DCAP-системам на примере программного комплекса "КИБ С... |
1050 руб
Остапенко, А.Г.; Щербакова, Д.В.; Калашников, А.О. и др. |
Организационно-правовая защита сетей |
Серия: Теория сетевых войн 2023-2024 г.; Изд-во: М.: Горячая линия – Телеком |
Рассмотрены организационно-правовые аспекты обеспечения информационной безопасности корпоративных сетей. В этой связи предложены методики формирования частных политик, регламентов и инструкций защиты организаций от сетевых атак. Построен риск-ландшафт ... |
100 руб
Расторгуев, С.П. |
Программные методы зашиты информации в компьютерах и сетях |
1993 г.; Изд-во: М.: Яхтсмен |
Книга посвящена организации компьютерной безопасности исключительно программными методами. Представлены математические модели, на базе которых можно осуществлять расчеты надежности защитных механизмов. Предложен новый, перспективный подход к защите дан... |
490 руб
Пустоваров, В.И. |
Ассемблер: Программирование и анализ корректности машинных программ |
Серия: Библиотека студента 2000 г.; Изд-во: Киев.: BHV |
Эта книга посвящена описанию возможностей рационального применения языка ассемблера семейства процессоров ix86 для разработки эффективного системного и специального программного обеспечения. Рассмотрены аспекты создания программ для информационных сист... |
800 руб
Остапенко, А.Г.; Радько, Н.М.; Калашников, А.О. |
Эпидемии в телекоммуникационных сетях. Серия "Теория сетевых войн"; Вып. 1 |
2017-2021 г.; Изд-во: М.: Горячая Линия-Телеком |
Рассмотрены математические модели возникновения, распространения и подавления вирусных эпидемических процессов в сетях, а также управления возникающими при этом информационными рисками. Предложены и исследованы разнообразные модели вирусного заражения,... |
|
|