наша кнопка
|
Компьютеры »•» Криптография, безопасность
Только: автор ,
10 руб
Мак-Клар, Стюарт; Шах, Саумил; Шах, Шрирай |
Хакинг в WEB. Атаки и защиты |
2003 г.; Изд-во: М.: Вильямс |
Эта книга является полным справочником, в котором содержится самая последняя информация о Web-атаках и защите от них.
Эксперты в области обеспечения безопасности Стюарт Мак-Клар (ведущий автор серии книг Секреты хакеров), а также Саумил и Шрирай Шах п... |
бесплатно
Норткат, Стивен; Новак, Джуди |
Обнаружение нарушений безопасности в сетях |
2003 г.; Изд-во: М.: Вильямс |
В этой книге описываются современные аппаратные и программные средства противодействия атакам хакеров, а также методы грамотного применения этих средств.
Исключительно простое и наглядное изложение необходимых теоретических вопросов, с одновременным з... |
10 руб
Стюарт, Мак-Клар; Скембрей, Джоел; Курц, Джордж |
Секреты хакеров. Безопасность сетей - готовые решения |
2002 г.; Изд-во: М.: Вильямс |
В книге описаны общие принципы атак хакеров и способы защиты от них. Она может быть полезна администраторам, отвечающим за защиту сетей, программистам, стремящимся обеспечить безопасность своих программ, а также всем, кто интересуется вопросами безопас... |
10 руб
Крысин, А.В. |
Информационная безопасность |
2003 г.; Изд-во: М.: СПАРРК Киев: ВЕК+ |
Если у вас нет достаточного опыта работы на ПК, то, прочитав эту книгу, вы сможете быстро разобраться с вопросами защиты информации на ПК, при работе в Интернет и с электронной почтой. В ней приведены различные советы и технические приемы, которые можн... |
1800 руб
Владимиров, А.; Гавриленко, К.; Михайловский, А. |
Wi-фу: боевые приемы взлома и защиты беспроводных сетей |
Серия: Защита и администрирование 2005 г.; Изд-во: М.: NT Press |
Книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах.
Обсуждается подб... |
490 руб
Бабенко, Л.К.; Ищукова, Е.А.; Сидоров, И.Д. |
Параллельные алгоритмы для решения задач защиты информации |
2014-2016 г.; Изд-во: М.: Горячая линия–Телеком |
Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существ... |
500 руб
Величко, В.В.; Попков, Г.В.; Попков, В.К. |
Модели и методы повышения живучести современных систем связи |
2014-2017 г.; Изд-во: М.: Горячая линия–Телеком |
Рассмотрены вопросы анализа живучести сетей связи в условиях разрушающих информационных воздействий. Дана классификация информационных атак в информационных сетях и методы их обнаружения. Уделено значительное внимание вопросам, связанным с живучестью и... |
1100 руб
Олифер, В.Г.; Олифер, Н.А. |
Безопасность компьютерных сетей |
2014 г.; Изд-во: М.: Горячая линия - Телеком |
Систематизированы обширные теоретические и практические сведения в области методов и способов обеспечения безопасности компьютерных сетей. Рассмотрены меры обеспечения безопасности компьютерных систем как органической части общей информационной системы... |
1968 руб
Scambray, Joel; Shema, Mike; Sima, Caleb |
Hacking Exposed: Web Applications |
2006 г.; Изд-во: McGraw-Hill |
"The desk reference every web application security practitioneer needs." -- Robert "RSnake" Hansen, CEO of SecTheory and founder of hackers.org |
200 руб
Безруков, Н.Н. |
Компьютерная вирусология |
1991 г.; Изд-во: К.: УРЕ |
Рассмотрен спектр проблем, cвязанных с компьютерными вирусами, включая историю их разработки и принципы функционирования. Приведены классификационные таблицы, охватывающие более 100 вирусов. Даны подробные описания наиболее распространенных вирусов, пр... |
350 руб
Проскурин, В.Г. |
Защита в операционных системах. Учебное пособие для вузов |
2014 г.; Изд-во: М.: Горячая линия - Телеком |
Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфически... |
300 руб
Гошко, С.В. |
Технологии борьбы с компьютерными вирусами |
2009 г.; Изд-во: Солон-Пресс |
Данная книга относится к пособиям, которые в зарубежной литературе часто обозначают термином "все-в-одном". Читателю предлагается шаг за шагом вслед за автором пройти путь от понятий "компьютерный вирус" и "защита программного обеспечения" до конкретны... |
|
|