bannerbanner
logo

компьютерные вирусы

Проект «Фантом». Обновление
Проект «Фантом». Обновление
Какая сила наделила его собственным "я"? Что заставляет его встать на путь мести? Точно такими же вопросами задался шофер-дальнобойщик, когда получил …
Подробнее
Depress.io
Depress.io
2
Состав: 42000 слов, переработанных из 38 чашек кофе. Описание: экзистенциальная философия с характерным запахом. Фармакологические свойства: увеличива…
Подробнее
Технологии борьбы с компьютерными вирусами. Практическое пособие
Технологии борьбы с компьютерными вирусами. Практическое пособие
Данная книга относится к пособиям, которые в зарубежной литературе часто обозначают термином «все-в-одном». Читателю предлагается шаг за шагом вслед з…
Подробнее
Введение в информационные технологии
Введение в информационные технологии
Книга “Введение в Информационные технологии” - это всеобъемлющее руководство, предназначенное для тех, кто хочет познакомиться с миром информационных …
Подробнее
Модели безопасности компьютерных систем
Модели безопасности компьютерных систем
Изложены основные понятия, стандарты и критерии информационной безопасности. Описаны классические модели безопасности компьютерных систем. Предназначе…
Подробнее
Возьму твою боль. Сердце Кая
Возьму твою боль. Сердце Кая
Это рассказ о ледяных сердцах, о том в какой момент мы становимся жестокими и наше сердце превращается в кусок льда. Это сказка о Снежной Королеве и м…
Подробнее
Бумажное небо
Бумажное небо
3
Уверены ли вы в безопасности, когда остаётесь наедине с собственным ноутбуком? Верите ли вы, что действительно в эти минуты одни? Каждую секунду в мир…
Подробнее
Червь Морриса 2.0
Червь Морриса 2.0
В конце восьмидесятых, когда весь Арпанет, предок Интернета, состоял из менее чем семидесяти тысяч компьютеров, червь Морриса застопорил работу около …
Подробнее
Возьму твою боль. Сердце Кая
Возьму твою боль. Сердце Кая
Это рассказ о ледяных сердцах, о том в какой момент мы становимся жестокими и наше сердце превращается в кусок льда. Это сказка о Снежной Королеве и м…
Подробнее
PRO вирусы. Версия 4.0
PRO вирусы. Версия 4.0
4
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вред…
Подробнее
Методы защиты информации. Защита от внешних вторжений. Учебное пособие для вузов
Методы защиты информации. Защита от внешних вторжений. Учебное пособие для вузов
Предназначено для студентов вузов и всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивиру…
Подробнее
BITCOIN AI
BITCOIN AI
Мир дрожит на краю перемен: биткоин карабкается к новым вершинам, а человечество цепляется за ускользающее время. В гаражах и подвалах, под гул вентил…
Подробнее
Вий 2.0. Рассказы о вирт-реальности
Вий 2.0. Рассказы о вирт-реальности
Мир, каким он будет через 30-40 лет. Мир, который изменился после внедрения оцифровки сознания. Незаконные эксперименты, где людей похищают, а их разу…
Подробнее
Enter
Enter
Второй роман Карла Ольсберга в дилогии о специальном отделе интернет-расследований под руководством Адама Айзенберга. Внезапное отключение электричест…
Подробнее
BITCOIN AI (ENG)
BITCOIN AI (ENG)
The world teeters on the brink of transformation: Bitcoin claws its way to new heights, while humanity clings to fleeting time. In garages and basemen…
Подробнее
Простые эффективные способы максимальной защиты компьютера от вирусов
Простые эффективные способы максимальной защиты компьютера от вирусов
Подробная инструкция по максимальной эффективной защите компьютера от вирусов. Рассмотрены несколько вариантов защиты компьютера от вирусов. Защита об…
Подробнее
Дас Систем
Дас Систем
5
Гамбург, 2007: жизнь Марка Гелиуса, основателя IT-фирмы, расположенной в Хафенсити, складывается как нельзя лучше. Его фирма готовится открыть миру се…
Подробнее
Эллинийцы
Эллинийцы
Людей всегда будоражила мысль об инопланетянах. Но когда образцы загадочной формы жизни, названной спорами, были доставлены на космическую станцию для…
Подробнее
Анализ вредоносных программ
Анализ вредоносных программ
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего воспри…
Подробнее
Вий 2.0
Вий 2.0
В сборнике от Юрия Молчана вы найдёте яркие сплетения мистики, фантастики и киберпанка. Достаточно интересно узнать, как будут выглядеть исправительны…
Подробнее
Covid19
Covid19
Человек или робот? А может быть симбиоз человека и робота? Книга, которая заставит задуматься и поразмышлять над самыми актуальными вопросами, которые…
Подробнее
Театр одного актёра
Театр одного актёра
Далёкое будущее. Виртуальные игры стали для человечества второй реальностью. Корпорация «Реальна как жизнь» уверяет, что персонажи виртуальных игр не…
Подробнее
Грань Хаоса
Грань Хаоса
Будущее наступило, а человечество все еще топчется на месте – войны, болезни, деградация. Олег Непша, в прошлом миллионер, ныне – умирающий от тяжелой…
Подробнее
Простить или отомстить?
Простить или отомстить?
Недалекое будущее. Девушка Сара плохо рассталась со своим парнем, который вместо того, чтобы сознаться в измене, загрузил в Сару вирус, за избавление …
Подробнее
Введение в информационные технологии
Введение в информационные технологии
Книга “Введение в Информационные технологии” - это всеобъемлющее руководство, предназначенное для тех, кто хочет познакомиться с миром информационных …
Подробнее
Вход В личный кабинетРегистрация