LibeX: Книжный интернет магазин. Продать книги. Купить книги

Магазин, где можно не только купить, но и продать книги

Тематический каталог
книгиКниги
периодикаГазеты, журналы

Криптография, безопасность

На иностранных языках
Серийные
Букинистические
Многотомные


наша кнопка
Поставьте нашу кнопку себе!








Компьютеры »•» Криптография, безопасность

 В продаже  Куплю  Продано 
к началу   1234567на страницу 13 на последнюю страницу

             
             
Собейкис, Варфоломей: Азбука хакера 3. Компьютерная вирусология 
состояние: отличное 285 руб
Собейкис, Варфоломей
Азбука хакера 3. Компьютерная вирусология
2006 г.; Изд-во: М.: Майор
 
Вниманию читателя предлагается книга-раритет о популярном виде современного "народного" творчества - компьютерной вирусологии. В наши дни весь компьютерный мир делится на 3 категории: а) те, кто пишет вирусы; б) те, кто от них страдает; в) те, к...

Ярошенко, А.А.; Дубравин, И.В.: Хакинг web-сервера 
состояние: новое 460 руб
Ярошенко, А.А.; Дубравин, И.В.
Хакинг web-сервера
2023 г.; Изд-во: СПб: Наука и Техника
 
Данная книга расскажет, как получить несанкционированный доступ к веб-серверу, или, попросту говоря, как его взломать. (Примечание. Материал носит информационный характер и каждый сам решает, как его использовать. Вся ответственность по использовани...

Мельников, Д.А.; Мельников, А.Д.: Национальная система доверия на основе инфраструктуры открытых ключей для цифровой экономики Российской Федерации 
состояние: новое 1300 руб
Мельников, Д.А.; Мельников, А.Д.
Национальная система доверия на основе инфраструктуры открытых ключей для цифровой экономики Российской Федерации
2023-2024 г.; Изд-во: М.: Горячая линия – Телеком
 
Работа посвящена исследованию современного состояния российской инфраструктуры открытых ключей и синтезу на ее основе национальной системы доверия, обеспечивающей защиту граждан и бизнеса от угроз информационной безопасности в условиях цифровой трансфо...

Рамеев, О.А.: Основы теории принятия решений в организационных системах управления 
состояние: новое 1020 руб
Рамеев, О.А.
Основы теории принятия решений в организационных системах управления
Серия: Математические методы в аналитической деятельности
2023 г.; Изд-во: М.: Горячая линия – Телеком
 
Рассмотрены методологические основы и методы принятия решений в организационных системах управления, вопросы получения и обработки информации экспертами или лицом, принимающим решения в процессах выбора и оценивания предпочтительных вариантов решений в...

Бабенко, Л.К.; Ищукова, Е.А.; Сидоров, И.Д.: Параллельные алгоритмы для решения задач защиты информации 
состояние: новое 495 руб
Бабенко, Л.К.; Ищукова, Е.А.; Сидоров, И.Д.
Параллельные алгоритмы для решения задач защиты информации
2014 г.; Изд-во: М.: Горячая линия – Телеком
 
Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существ...

Торокин, Анатолий Алексеевич: Основы инженерно-технической защиты информации 
состояние: как новое 750 руб
Торокин, Анатолий Алексеевич
Основы инженерно-технической защиты информации
1998 г.; Изд-во: М.: Ось-89
 
В данной книге-монографии в структурированном и систематизированном виде рассмотрены основные вопросы инженерно-технической защиты информации: от свойств информации как предмета защиты, ее источников и носителей до методологии защиты информации в орган...

Локхарт, Эндрю: Антихакинг в сети. Трюки 
состояние: как новое 550 руб
Локхарт, Эндрю
Антихакинг в сети. Трюки
2005 г.; Изд-во: М.: Питер
 
Интернет является не только наиболее удобным средством совместной работы, но и потенциально опасной средой. При работе в Сети ваши компьютеры могут подвергнуться атаке из любой точки планеты. Каждый день хакеры используют для рассылки спама, организаци...

Мазепа, Р.Б.; Останина, Е. А: Информация. Телекоммуникации и информационная безопасность 
состояние: новое 440 руб
Мазепа, Р.Б.; Останина, Е. А
Информация. Телекоммуникации и информационная безопасность
2023-2024 г.; Изд-во: М.: Горячая линия – Телеком
 
Рассмотрены ключевые понятия современного общества, в том числе коммуникация, телекоммуникация и инфокоммуникация. Отражены особенности информации, ее свойства и процесс ее передачи на каждом из этапов прохождения и преобразования от источника к приемн...

Паренти, Томас; Домет, Джек: Кибербезопасность. Что руководителям нужно знать и делать 
состояние: новое 850 руб
Паренти, Томас; Домет, Джек
Кибербезопасность. Что руководителям нужно знать и делать
2021 г.; Изд-во: Манн, Иванов и Фербер
 
Компании тратят огромные средства, чтобы их активы и данные были под надежной защитой, однако киберриски только возрастают. Никакие новые технологии или увеличение бюджета не в силах переломить эту ситуацию. Томас Паренти и Джек Домет больше 30 лет за...

Клепов, А.В.: Шпионаж, шифраторы и шоколад 
состояние: как новое 1000 руб
Клепов, А.В.
Шпионаж, шифраторы и шоколад
2022 г.; Изд-во: М.: Граница
 
Все мы знаем, что оружием для армии являются танки, самолеты, автоматы, ракеты - все, что может эффективно уничтожать и разрушать противника. Главным оружием радиоразведки являются суперкомпьютеры, которые дешифруют шифры противника. А главным оружием ...

Милославская, Н.Г.; Толстой, А.И.: Управление инцидентами информационной безопасности 
состояние: новое 630 руб
Милославская, Н.Г.; Толстой, А.И.
Управление инцидентами информационной безопасности
2023 г.; Изд-во: М.: Горячая линия – Телеком
 
В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются цели и задачи управления инцидентами ИБ. Описывается система управления инцидентами ИБ. Анализиру...

Макарова, О.С.; Поршнев, С. В: Методика прогнозирования динамики изменения вектора компьютерной атаки с точки зрения нарушителя 
состояние: новое 530 руб
Макарова, О.С.; Поршнев, С. В
Методика прогнозирования динамики изменения вектора компьютерной атаки с точки зрения нарушителя
2023 г.; Изд-во: М.: Горячая линия – Телеком
 
Описана разработанная авторами научно-обоснованная методика оценки угроз информационной безопасности организации на основе учета экономической заинтересованности нарушителя в проведении компьютерной атаки (КА) на выбранную организацию, базирующаяся на ...

к началу   1234567на страницу 13 на последнюю страницу

 
Первая помощь
>Впервые здесь?
>Как купить
>Как продать
>Зачем регистрироваться
>Платные услуги
еще ...
Поиск на LibeX
 
Название Автор 
расширенный поиск
Поиск на FindBook
findbook лого
 
Название Автор 
 Вход
 Имя:
 Пароль: 
 Запомнить пароль
регистрация
напомнить пароль





 
Индекс цитирования Яndex counter liveinternet.ru