криптография
The SSCP Prep Guide. Mastering the Seven Key Areas of System Security
SSCP (System Security Certified Practitioner) is the companion test to CISSP, appealing to the practitioners who implement the security policies that …
ПодробнееПрактикум по алгебре, теории чисел, элементам криптографии
Рассмотрены следующие темы: «Основные положения алгебры, теории чисел, элементов криптографии», «Теория делимости и непрерывные дроби», «Теория сравне…
ПодробнееCCSP (ISC)2 Certified Cloud Security Professional Official Study Guide
The only official study guide for the new CCSP exam CCSP (ISC)2 Certified Cloud Security Professional Official Study Guide is your ultimate resource f…
ПодробнееCISSP: Certified Information Systems Security Professional Study Guide
Fully updated Sybex Study Guide for the industry-leading security certification: CISSP Security professionals consider the Certified Information Syste…
ПодробнееКак противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
ПодробнееOpenSSL 3: ключ к тайнам криптографии
Книга рассказывает о возможностях OpenSSL – одного из самых широко используемых и важных проектов с открытым исходным кодом в интернете, предназначенн…
ПодробнееДревнерусская криптография
Николай Буцких – культуролог, переводчик, основатель Центра исследований древнерусской культуры «Зело», автор учебного пособия «Церковнославянский язы…
ПодробнееCCSP (ISC)2 Certified Cloud Security Professional Official Study Guide
The only official study guide for the new CCSP exam CCSP (ISC)2 Certified Cloud Security Professional Official Study Guide is your ultimate resource f…
ПодробнееЦифровая крепость
Автор супербестселлера десятилетия предлагает вам взломать еще один код – сверхсложный, таящий в себе опасность и угрозу для всего мира!
Но… кто приду…
ПодробнееКак противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
ПодробнееSolidity в действии: Мастерство создания смарт-контрактов
Solidity в действии: Мастерство создания смарт-контрактов – это ваш всесторонний гид по разработке на одном из самых востребованных языков программиро…
ПодробнееGetting an Information Security Job For Dummies
Get prepared for your Information Security job search!
Do you want to equip yourself with the knowledge necessary to succeed in the Information Securi…
ПодробнееCISSP Official (ISC)2 Practice Tests
Full-length practice tests covering all CISSP domains for the ultimate in exam prep The CISSP Official (ISC)2 Practice Tests is a major resource for C…
ПодробнееКриптономика
Что такое криптоэкономика? И как она изменит мир? Банки и государство очень долго пудрили нам мозги… А также школа, университет, все говорили о том, ч…
ПодробнееМанифест криптоанархиста
Криптоанархизм – философия, суть которой в том, чтобы использовать сильную криптографию для защиты приватности и личной свободы. Криптоанархисты – люд…
ПодробнееCISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Securit…
ПодробнееBlockchain For Dummies
Find out what Blockchain is, how it works, and what it can do for you
Blockchain is the technology behind Bitcoin, the revolutionary 'virtual currency…
ПодробнееCISSP Official (ISC)2 Practice Tests
Full-length practice tests covering all CISSP domains for the ultimate in exam prep The CISSP Official (ISC)2 Practice Tests is a major resource for C…
ПодробнееПроектирование системы квантового распределения ключа с интерферометрами Маха-Цендера
Пособие посвящено проектированию системы квантового распределения ключа по протоколу B92 с интерферометрами Маха – Цендера. Система содержит оптически…
ПодробнееCISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Securit…
ПодробнееHacking the Hacker
Meet the world's top ethical hackers and explore the tools of the trade
Hacking the Hacker takes you inside the world of cybersecurity to show you wha…
ПодробнееThe Web Application Hacker's Handbook. Finding and Exploiting Security Flaws
The highly successful security book returns with a new edition, completely updated Web applications are the front door to most organizations, exposing…
ПодробнееMEDIA BLOCKCHAIN RRTV PODCAST
Белая книга Медиа блокчейна RRTV PODCAST Введение
Современный медиа-ландшафт сталкивается с рядом серьезных вызовов: недостаток прозрачности, сложност…
ПодробнееПро криптографию
Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то» узнать. Когда люди только научились писать, их тайны материализовались, …
ПодробнееCISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Securit…
ПодробнееHacking the Hacker
Meet the world's top ethical hackers and explore the tools of the trade
Hacking the Hacker takes you inside the world of cybersecurity to show you wha…
ПодробнееThe Web Application Hacker's Handbook. Finding and Exploiting Security Flaws
The highly successful security book returns with a new edition, completely updated Web applications are the front door to most organizations, exposing…
ПодробнееСтеганографические и криптографические методы защиты информации
Стенография – быстро и динамично развивающаяся наука, использующая методы и достижения криптографии, цифровой обработки сигналов, теории связи и инфор…
ПодробнееЭлементы теории информации в защите информации
В учебном пособии систематически изложены основы математической теории информации, для ее разделов, относящихся к математическим моделям источников со…
ПодробнееCISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Securit…
ПодробнееКвантово-криптографические сети
Учебное пособие содержит теоретические сведения о принципах проектирования структурированных кабельных систем, а также материалы лабораторно-практичес…
ПодробнееCompTIA Security+ Study Guide. SY0-401
Join over 250,000 IT professionals who've earned Security+ certification If you're an IT professional hoping to progress in your career, then you know…
ПодробнееКвантовая криптография
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то тайная любо…
ПодробнееМетоды защиты информации. Пароли, скрытие, шифрование. Учебное пособие для вузов
В пособии рассматриваются вопросы генерирования, хранения и установки паролей, шифрования информации, скрытия объектов, удаления следов работы с файла…
ПодробнееСовременные методы криптографии и кодирования
Рассмотрены современные методы криптографии, применение этих методов в работе радиотехнических устройств связи, а также особенности кодов, обеспечиваю…
ПодробнееGetting an Information Security Job For Dummies
Get prepared for your Information Security job search! Do you want to equip yourself with the knowledge necessary to succeed in the Information Securi…
ПодробнееCompTIA Security+ Study Guide. SY0-401
Join over 250,000 IT professionals who've earned Security+ certification If you're an IT professional hoping to progress in your career, then you know…
ПодробнееПросто криптография
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то…
ПодробнееЛекции по криптографии
Брошюра издана по материалам лекций по криптографии, прочитанных на факультете мировой политики МГУ им. М. В. Ломоносова. Основное внимание уделяется …
ПодробнееЭлементы теоретических основ криптосистем с открытым ключом
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и…
ПодробнееGetting an Information Security Job For Dummies
Get prepared for your Information Security job search! Do you want to equip yourself with the knowledge necessary to succeed in the Information Securi…
ПодробнееCISSP: Certified Information Systems Security Professional Study Guide
Fully updated Sybex Study Guide for the industry-leading security certification: CISSP Security professionals consider the Certified Information Syste…
ПодробнееШифры и квесты: таинственные истории в логических загадках
У всех иногда бывает так, что и делать ничего не хочется, и скука смертная одолевает, и каждый день повторяет предыдущий… Но вдруг в размеренной жизни…
ПодробнееОлимпиады по криптографии и математике
В сборник включены условия, ответы и решения двадцати олимпиад по криптографии и математике, проведенных в Москве с 1991/92 по 2010/11 уч. г. Условия …
Подробнее

































