bannerbanner
logo

Компьютерные вирусы

Методы защиты информации. Защита от внешних вторжений. Учебное пособие для вузов
Методы защиты информации. Защита от внешних вторжений. Учебное пособие для вузов
0
Предназначено для студентов вузов и всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивиру…
Подробнее
Театр одного актёра
Театр одного актёра
0
Далёкое будущее. Виртуальные игры стали для человечества второй реальностью. Корпорация «Реальна как жизнь» уверяет, что персонажи виртуальных игр не…
Подробнее
Грань Хаоса
Грань Хаоса
0
Будущее наступило, а человечество все еще топчется на месте – войны, болезни, деградация. Олег Непша, в прошлом миллионер, ныне – умирающий от тяжелой…
Подробнее
Хроники будущего. Уничтожение данных
Хроники будущего. Уничтожение данных
0
Великое множество антивирусных программ призвано уничтожать различного рода вирусы. Создатели таких программ находятся как в офисах больших компаний, …
Подробнее
Вий 2.0
Вий 2.0
0
В сборнике от Юрия Молчана вы найдёте яркие сплетения мистики, фантастики и киберпанка. Достаточно интересно узнать, как будут выглядеть исправительны…
Подробнее
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
0
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь не…
Подробнее
Enter
Enter
0
Второй роман Карла Ольсберга в дилогии о специальном отделе интернет-расследований под руководством Адама Айзенберга. Внезапное отключение электричест…
Подробнее
Простые эффективные способы максимальной защиты компьютера от вирусов
Простые эффективные способы максимальной защиты компьютера от вирусов
0
Подробная инструкция по максимальной эффективной защите компьютера от вирусов. Рассмотрены несколько вариантов защиты компьютера от вирусов. Защита об…
Подробнее
Модели безопасности компьютерных систем
Модели безопасности компьютерных систем
0
Изложены основные понятия, стандарты и критерии информационной безопасности. Описаны классические модели безопасности компьютерных систем. Предназначе…
Подробнее
Вий 2.0. Рассказы о вирт-реальности
Вий 2.0. Рассказы о вирт-реальности
0
Мир, каким он будет через 30-40 лет. Мир, который изменился после внедрения оцифровки сознания. Незаконные эксперименты, где людей похищают, а их разу…
Подробнее
Червь Морриса 2.0
Червь Морриса 2.0
0
В конце восьмидесятых, когда весь Арпанет, предок Интернета, состоял из менее чем семидесяти тысяч компьютеров, червь Морриса застопорил работу около …
Подробнее
Технологии борьбы с компьютерными вирусами. Практическое пособие
Технологии борьбы с компьютерными вирусами. Практическое пособие
0
Данная книга относится к пособиям, которые в зарубежной литературе часто обозначают термином «все-в-одном». Читателю предлагается шаг за шагом вслед з…
Подробнее
Простить или отомстить?
Простить или отомстить?
0
Недалекое будущее. Девушка Сара плохо рассталась со своим парнем, который вместо того, чтобы сознаться в измене, загрузил в Сару вирус, за избавление …
Подробнее
PRO вирусы. Версия 4.0
PRO вирусы. Версия 4.0
4
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вред…
Подробнее
Программные и аппаратные трояны – способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книгах
Программные и аппаратные трояны – способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книгах
0
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппар…
Подробнее
Бумажное небо
Бумажное небо
3
Уверены ли вы в безопасности, когда остаётесь наедине с собственным ноутбуком? Верите ли вы, что действительно в эти минуты одни? Каждую секунду в мир…
Подробнее
Анализ вредоносных программ
Анализ вредоносных программ
0
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего воспри…
Подробнее
Вход В личный кабинетРегистрация