myshop.rulabirint.ruozon.rubookvoed.ruchitai-gorod.ru  

Компьютерная безопасность. Хакинг

1  2  Следующая


Книга Pro Вирусы. Холмогоров В. Pro Вирусы
Холмогоров В.
Книга штатного сотрудника одной из ведущих российских антивирусных компаний в увлекательной форме рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, в

Книга Азы кибергигиены. Методологические и правовые аспекты. Сафронов Е. В. Азы кибергигиены. Методологические и правовые аспекты
Сафронов Е. В.
Работа посвящена основам безопасного поведения пользователя в современном информационном пространстве. В ней представлен анализ текущего состояния и тенденций развития Интернета в целом и кибербезопас

Книга Аудит безопасности информационных систем. Скабцов Николай Аудит безопасности информационных систем
Скабцов Николай
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет

Книга Безопасность и качество услуг сотовой подвижной связи: терминологический справочник. Максименко В.Н. Безопасность и качество услуг сотовой подвижной связи: терминологический справочник
Максименко В.Н.
Терминологический справочник содержит основные термины и определения в области безопасности и качества услуг сотовой подвижной связи. Книга состоит из двух частей. В первой части приведены термины с с

Книга Безопасный Android. Защищаем свои деньги и данные от кражи. Руководство. Колисниченко Денис Николаевич Безопасный Android. Защищаем свои деньги и данные от кражи. Руководство
Колисниченко Денис Николаевич
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анонимизация тра

Книга Безопасность систем баз данных. Смирнов С.Н. Безопасность систем баз данных
Смирнов С.Н.
В учебном пособии систематически изложены вопросы информационной безопасности систем баз данных. Представлена постановка задачи обеспечения информационной безопасности баз данных: классифицированы осн

Книга Безопасность Oracle глазами аудитора: нападение и защита. Поляков А. Безопасность Oracle глазами аудитора: нападение и защита
Поляков А.
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в рез

Книга Выжить в цифровом мире для родителей. Иллюстрированные советы от "Лаборатории Касперского". Наместникова М. Выжить в цифровом мире для родителей. Иллюстрированные советы от "Лаборатории Касперского"
Наместникова М.
Дорогие дети, родители, бабушки, дедушки, братья, сестры, тети и дяди. Если вы держите эту книгу, вам по какой-то причине небезынтересна тема онлайн-жизни детей и подростков и их защищенности в сети (

Книга Головоломки для хакера (+ CD-ROM). Скляров И.С. Головоломки для хакера (+ CD-ROM)
Скляров И.С.
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поис

Книга Дневник охотника за ошибками Дневник охотника за ошибками
Даже самые простые ошибки могут иметь драматические последствия, позволяя атакующему компрометировать системы, повышать локальные привилегии и наносить иной ущерб системе. Книга рассказывает, как обна

Книга Информационная безопасность: защита и нападение. Бирюков Андрей Александрович Информационная безопасность: защита и нападение
Бирюков Андрей Александрович
В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры д

Книга Информационная безопасность и защита информации. Шаньгин Владимир Федорович Информационная безопасность и защита информации
Шаньгин Владимир Федорович
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информацион

Книга Как защитить компьютер на 100%. Жадаев А.Г. Как защитить компьютер на 100%
Жадаев А.Г.
Не загружается Windows, и вы видите лишь черный экран? Или же система загружается, но потом экран становится синим и на нем появляются непонятные символы? На вашем компьютере вирусы и вы не можете от

Книга Киберпреступник №1. История создателя подпольной сетевой империи. Билтон Ник Киберпреступник №1. История создателя подпольной сетевой империи
Билтон Ник
Жизненное детальное и правдивое расследование известного американского журналиста Ника Билтона, посвященное создателю самого известного криминального интернет-проекта последнего десятилетия. Как ловил

Книга Кибервойн@. Пятый театр военных действий. Харрис Шейн Кибервойн@. Пятый театр военных действий
Харрис Шейн
Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космически

Книга Компьютерные вирусы и антивирусы: взгляд программиста. Климентьев К. Компьютерные вирусы и антивирусы: взгляд программиста
Климентьев К.
"Книга "Изучаем Spark" занимает первые позиции в моем списке рекомендаций для тех, кто желает познакомиться с этим популярным фреймворком с целью создания приложений для обработки огромных объемов дан

Книга Криминальный Runet. Темные стороны интернета. Гросс Филипп Криминальный Runet. Темные стороны интернета
Гросс Филипп
В последние десятилетия технологии коммуникации развивались так бурно, что большинству из нас трудно сейчас представить свою жизнь без мобильной связи и интернета. Всемирная паутина — это огромная тер

Книга Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей. Алгулиев Р.М. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей
Алгулиев Р.М.
Монография посвящена вопросам разработки научно-методологических основ и архитектурных принципов синтеза адаптивных систем обеспечения информационной безопасности (АСОИБ) корпоративных сетей (КС). Сог

Книга Основы программно-аппаратной защиты информации. Борисов М.А. Основы программно-аппаратной защиты информации
Борисов М.А.
В современном насквозь пропитанном информацией мире от степени защищенности информационно-телекоммуникационных технологий во многом зависит благополучие, а порой — жизнь и здоровье многих людей. Однов

Книга Основы программно-аппаратной защиты информации. Борисов М.А. Основы программно-аппаратной защиты информации
Борисов М.А.
Целью настоящего пособия является не только рассмотрение существующих методов защиты информации от несанкционированного доступа, но и обоснование требований, предъявляемых к программно-аппаратным сред

Книга Особенности киберпреступлений в России: инструменты нападения и защита информации. Масалков А. Особенности киберпреступлений в России: инструменты нападения и защита информации
Масалков А.
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался по

Книга Остап Бендер в XXI веке, или Изощренные способы выманивания денег через Интернет. Гладкий А.А. Остап Бендер в XXI веке, или Изощренные способы выманивания денег через Интернет
Гладкий А.А.
Мошенничество в Интернете процветает, не по дням, а по часам растет число обманутых и пострадавших от него людей. Хищение денег, кража конфиденциальной информации, вымогательство, недобросовестная рек

Книга Построение защищенных корпоративных сетей. Ачилов Р. Построение защищенных корпоративных сетей
Ачилов Р.
В книге рассказано обо всем, что необходимо для построения защищенной от внешних воздействий корпоративной сети - о том, как создать собственный удостоверяющий центр для выдачи SSL-сертификатов, как в

Книга Сбои и ошибки ПК. Лечим компьютер сами. Леонов В. Сбои и ошибки ПК. Лечим компьютер сами
Леонов В.
Любая техника, в том числе и компьютер, ломается. Но нужно ли при любой проблеме обращаться к специалисту (дорого!) или же к продвинутым знакомым (скоро можно надоесть!)? Вы же не гоните машину на авт

Книга Семь безопасных информационных технологий. Марков А.С. Семь безопасных информационных технологий
Марков А.С.
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе материалов международных сертификационных учебных

Книга Смарт-карты и информационная безопасность. Панасенко Сергей Петрович Смарт-карты и информационная безопасность
Панасенко Сергей Петрович
Книга предназначена для специалистов в области информационных технологий, связанных с использованием смарт-карт. Она освещает такие сферы применения смарт-карт как платежные системы, электронные докум

Книга Собираем устройства для тестов на проникновение. Бирюков А. Собираем устройства для тестов на проникновение
Бирюков А.
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них

Книга Современные интеллектуальные пластиковые карты. Бабенко Л.К. Современные интеллектуальные пластиковые карты
Бабенко Л.К.
Рассматриваются современные интеллектуальные пластиковые карты со встроенным микроконтроллером с контактным и бесконтактным каналом связи. Часть книги посвящена рассмотрению фундаментальных основ прим

Книга Универсальная защита информации: прецизионная теория информации. Осмоловский С.А. Универсальная защита информации: прецизионная теория информации
Осмоловский С.А.
Универсальная защита предназначена для борьбы со всеми видами воздействия на информацию в различных условиях применения (каналы любой физической природы и качества, массивы и базы данных в памяти комп