logo

компьютерная безопасность

Единая цифровая среда доверия: формирование и поддержание
0
Единая цифровая среда доверия: формирование и поддержание
0
Монография посвящена исследованию проблем, связанных с формированием и поддержанием единой цифровой среды доверия в информационном пространстве Россий…
Подробнее
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
0
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
0
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления ин…
Подробнее
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
0
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
0
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атака…
Подробнее
The Unofficial Guide to Windows Vista
0
The Unofficial Guide to Windows Vista
0
The inside scoop…for when you want more than the official line! Microsoft Vista may be the hot new operating system, but to use it with confidence, yo…
Подробнее
CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
0
CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
0
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Securit…
Подробнее
Смарт-карты и информационная безопасность
0
Смарт-карты и информационная безопасность
0
Книга предназначена для специалистов в области информационных технологий, связанных с использованием смарт-карт. Она освещает такие сферы применения с…
Подробнее
Семь безопасных информационных технологий
0
Семь безопасных информационных технологий
0
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе …
Подробнее
Управление информационными рисками
0
Управление информационными рисками
0
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасно…
Подробнее
Microsoft Windows Vista Visual Encyclopedia
0
Microsoft Windows Vista Visual Encyclopedia
0
If you prefer to see what things look like and how to perform a task, instead of just being told, this is your ideal A to Z reference. Part I shows ev…
Подробнее
Цифровая безопасность и конфиденциальность в интернете
0
Цифровая безопасность и конфиденциальность в интернете
0
В книге «Цифровая безопасность и конфиденциальность в интернете» представлено подробное руководство для пользователей всех уровней о том, как защитить…
Подробнее
Безопасность информационных технологий. Часть 1
0
Безопасность информационных технологий. Часть 1
0
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и…
Подробнее
Анализ вредоносных программ
0
Анализ вредоносных программ
0
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего воспри…
Подробнее
Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур
0
Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур
0
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить страте…
Подробнее
Ubuntu 8.10 Linux Bible
0
Ubuntu 8.10 Linux Bible
0
Bring yourself up to date on everything you need to know about Ubuntu Linux The Ubuntu Linux Bible covers all of the latest developments in version 8.…
Подробнее
CompTIA Network+ Review Guide
0
CompTIA Network+ Review Guide
0
Be prepared for the Network+ exam CompTIA Network+ Review Guide is your ideal study companion for preparing for the CompTIA Network+ exam (N10-006). T…
Подробнее
C# глазами хакера
0
C# глазами хакера
0
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную ре…
Подробнее
Защита от хакеров беспроводных сетей
0
Защита от хакеров беспроводных сетей
0
Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информацио…
Подробнее
RHCE: Red Hat Certified Engineer Exam Notes. Exam RH302
0
RHCE: Red Hat Certified Engineer Exam Notes. Exam RH302
0
RHCE: Red Hat Certified Engineer Exam Notes provides the fastest and most effective way to make sure you're ready to pass the Red Hat Certified Engine…
Подробнее
Кибероружие и кибербезопасность. О сложных вещах простыми словами. 2-е издание
0
Кибероружие и кибербезопасность. О сложных вещах простыми словами. 2-е издание
0
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисле…
Подробнее
CompTIA Network+ Review Guide
0
CompTIA Network+ Review Guide
0
Be prepared for the Network+ exam CompTIA Network+ Review Guide is your ideal study companion for preparing for the CompTIA Network+ exam (N10-006). T…
Подробнее
Психология безопасности
0
Психология безопасности
0
Учебник подготовлен в соответствии с учебной рабочей программой дисциплины «Психология безопасности» для студентов, обучающихся по направлению подгото…
Подробнее
Защита от хакеров коммерческого сайта
0
Защита от хакеров коммерческого сайта
0
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспе…
Подробнее
CCNP: Building Scalable Cisco Internetworks Study Guide. Exam 642-801
0
CCNP: Building Scalable Cisco Internetworks Study Guide. Exam 642-801
0
Here's the book you need to prepare for Cisco's Building Scalable Cisco Internetworks (BSCI) exam, 642-801. This Study Guide provides: In-depth covera…
Подробнее
Архитектура встраиваемых систем. Разработка защищенных и подключенных устройств с примерами кода на C
0
Архитектура встраиваемых систем. Разработка защищенных и подключенных устройств с примерами кода на C
0
Книга, которую вы держите в руках, продолжает серию «Книжная полка Истового Инженера», которая издается при поддержке компании YADRO. Это издание подг…
Подробнее
Кибербезопасность для начинающих: Защита данных
0
Кибербезопасность для начинающих: Защита данных
0
Книга "Кибербезопасность для начинающих: Защита данных" станет вашим надежным путеводителем в мире цифровой безопасности. В ней просто и увлекательно …
Подробнее
Check Point NG. Руководство по администрированию
0
Check Point NG. Руководство по администрированию
0
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания кор…
Подробнее
Защита от хакеров Web-приложений
0
Защита от хакеров Web-приложений
0
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного упр…
Подробнее
Linux Bible. Boot Up to Ubuntu, Fedora, KNOPPIX, Debian, openSUSE, and 11 Other Distributions
0
Linux Bible. Boot Up to Ubuntu, Fedora, KNOPPIX, Debian, openSUSE, and 11 Other Distributions
0
Great Content from a Bestselling Author: The Linux Bible 2008 Edition is the best first Linux book for new or migrating users. By focusing on the buil…
Подробнее
Социальная инженерия и этичный хакинг на практике
0
Социальная инженерия и этичный хакинг на практике
0
Даже самые продвинутые специалисты по безопасности не смогут предотвратить взлом корпоративных систем, если сотрудники компании разглашают секретные д…
Подробнее
Основы информационной безопасности
0
Основы информационной безопасности
0
Рассматриваются основные понятия, общеметодологические принципы теории информационной безопасности, основы обеспечения безопасности персональных данны…
Подробнее
Особенности киберпреступлений в России: инструменты нападения и защита информации
0
Особенности киберпреступлений в России: инструменты нападения и защита информации
0
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг…
Подробнее
Машинное обучение и безопасность
0
Машинное обучение и безопасность
0
Способна ли технология машинного обучения решить проблемы компьютерной безопасности? Или надежда на это является лишь следствием повышенного внимания …
Подробнее
Linux Bible. Boot up to Ubuntu, Fedora, KNOPPIX, Debian, SUSE, and 11 Other Distributions
0
Linux Bible. Boot up to Ubuntu, Fedora, KNOPPIX, Debian, SUSE, and 11 Other Distributions
0
Get ready to master the basics and beyond with this in-depth guide to Linux. You’ll discover how Linux is productive enough to use as your only deskto…
Подробнее
CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
0
CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
0
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Securit…
Подробнее
Обеспечение информационной безопасности информационных сетей
0
Обеспечение информационной безопасности информационных сетей
0
Рассматриваются системы анализа сетевого трафика для обнаружения атак, которые позволяют выявить действия злоумышленника в сети, упрощают расследовани…
Подробнее
Теория псевдослучайных генераторов
0
Теория псевдослучайных генераторов
0
Пособие предназначено для студентов университетов, обучающихся по специализации «Математические методы защиты информации» специальности «Компьютерная …
Подробнее
Риски цифровизации: виды, характеристика, уголовно-правовая оценка
0
Риски цифровизации: виды, характеристика, уголовно-правовая оценка
0
В монографии дана характеристика ключевых научно-технических направлений, которые оказывают наиболее существенное влияние на развитие цифровой среды: …
Подробнее
Защита персональных данных в информационных системах. Практикум. Учебное пособие для вузов
0
Защита персональных данных в информационных системах. Практикум. Учебное пособие для вузов
0
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплин…
Подробнее
CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
0
CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
0
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Securit…
Подробнее
Кибербезопасность: основы защиты информации
0
Кибербезопасность: основы защиты информации
0
В современном мире, где каждый день возникают новые киберугрозы, защита личной информации и данных становится как никогда важной. Вы научитесь создава…
Подробнее
Обеспечение комплексной безопасности ОС семейства Linux с использованием ПО Secret Net LSP
0
Обеспечение комплексной безопасности ОС семейства Linux с использованием ПО Secret Net LSP
0
Рассматривается установка, настройка и эксплуатация средства защиты для операционных систем Linux – Secret Net LSP. Особое внимание уделено таким функ…
Подробнее
Собираем устройства для тестов на проникновение
0
Собираем устройства для тестов на проникновение
0
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом пр…
Подробнее
Master VISUALLY Microsoft Windows Vista
0
Master VISUALLY Microsoft Windows Vista
0
"One picture is worth a thousand words." If you prefer instructions that show you how rather than tell you why, then this intermediate to advanced lev…
Подробнее
CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
0
CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
0
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Securit…
Подробнее
Безопасность баз данных. Учебник для вузов
0
Безопасность баз данных. Учебник для вузов
0
В издании приведены теоретические основы и практические аспекты информационной безопасности баз данных под управлением сервера СУБД. Приведена эволюци…
Подробнее
Вход В личный кабинетРегистрация