11.66 USD
Технология построения VPN ViPNet: курс лекций
Представлен краткий обзор комплекса СЗИ ViPNet, разработанного компанией ОАО «ИнфоТеКС», представляющего интегрированный набор продуктовых линеек ViPNet Networ Security и ViPNet PKI, ориентированных на решение задач...
7.05 USD
Технологии и методы защиты инфокоммуникационных систем и сетей
Приведены проблемы безопасности локальной беспроводной сети стандартов IEEE 802.11 и пример ее защиты на основе технологии WPA3. Рассмотрены задачи аудита безопасности в инфокоммуникационных системах с использованием...
39.75 USD
Управление безопасностью и безопасность бизнеса. Учебное пособие для вузов
Учебное пособие охватывает широкий круг вопросов, связанных с безопасностью бизнеса. Большое внимание в пособии уделено преступлениям против бизнеса, кражам, мошенничествам и аферам, чрезвычайным ситуациям,...
11.03 USD
10.63
USD
8.51
USD
На складе
Эпидемии в телекоммуникационных сетях
Рассмотрены математические модели возникновения, распространения и подавления вирусных эпидемических процессов в сетях, а также управления возникающими при этом информационными рисками. Предложены и исследованы...
AES - стандарт криптографической защиты. Конечные поля
Книга состоит из трех глав. В главе 1 рассматриваются основы криптографии с секретным ключом. В главе 2 дается описание шифра Rijndael, принятого в 2001 г. в качестве американского стандарта криптографической защиты...
Anti-Hacker Tool Kit with CD: на английском языке
Stay one step ahead of even the most cunning hackers with help from this invaluable resource. Through proper use and configuration of key security tools, you\'ll be able to investigate and resolve existing problems...
AutoCAD 2010. Официальный учебный курс
Официальные учебные материалы AutoCAD 2010 представляют собой учебный курс для использования в Авторизованных учебных центрах, для корпоративного обучения и других видов коллективных занятий. Хотя эти учебные...
Firewalls. Практическое применение межсетевых экранов
Книга посвящена устройству межсетевых экранов и практическим аспектам работы с ними. Она включает необходимый объем теоретических сведений, в частности описание семейства протоколов TCP/IP и модели OSI, принципы...
Hack I.T. - Security Through Penetration Testing (+CD)
"This book covers not just the glamorous aspects such as the intrusion act itself, but all of the pitfalls, contracts, clauses, and other gotchas that can occur. The authors have taken their years of trial and error,...
Hacker`s Delight. На английском языке
These are the timesaving techniques relished by computer hackers--those devoted and persistent problem-solvers engrossed in their code who seek elegant and efficient solutions for building better software. The truth...
Hackers Beware. На английском языке
A good defense starts with a thorough understanding of your opponent\'s offense. Hackers Beware teaches you how hackers think, what tools they use, and the techniques they utilize to compromise a machine. Eric Cole, a...
How to Break Software: A Practical Guide to Testing (+CD)
Practical tutorial on how to actually do testing by presenting numerous "attacks" you can perform to test your software for bugs. Practical approach has little or no theory, but shows real ways effectively test...
LabVIEW. Стиль программирования
Книга "LabVIEW. Стиль программирования" основана на опыте организации-разработчика программ на LabVIEW мирового уровня и должна стать настольным справочником каждого специалиста. Питер Блюм предлагает практические...
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны потенциальные уязвимости и рекомендации по предотвращению возможных атак. Дается подробное описание настройки прав...
MCSE. Проектирование безопасности сетей Windows 2000: учебное руководство. Экзамен 70-220
Это учебное руководство, одобренное корпорацией Microsoft, необходимо для подготовки к экзамену 70-220 "Designing Security for Microsoft Windows 2000 Network". Настоящее руководство содержит: Подробное описание...
Rootkits, Spyware/Adware, Keyloggers & Backdoors: обнаружение и защита
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader и др. Для большинства...
Unix и Linux. Руководство системного администратора
Новое (уже 4-е !) издание всемирно известной книги «Unix и Linux: руководство системного администратора» признанных авторитетов в области системного администрирования систем UNIX и Linux содержит точную и...
Web Security, Privacy & Commerce, 2nd edition
Since the first edition of this classic reference was published, World Wide Web use has exploded and e-commerce has become a daily part of business and personal life. As Web use has grown, so have the threats to our...
Windows 2000. Администрирование и защита
Вы не знаете, как организовать управление Web-сайтами в операционной системе Windows 2000? Должно быть, вам впервые довелось устранять конфликты аппаратных компонентов компьютера? В предлагаемой книге представлены...
Администрирование VMware vSphere 5
Книга посвящена вопросу работы с семейством продуктов VMware vSphere 5 . В книге рассмотрены самые разнообразные моменты, с которыми можно столкнуться при работе с продуктом: здесь вы встретите описание требований и...
Администрирование в информационных системах. Учебное пособие для вузов
Систематизированы основные сведения, необходимые администратору информационных систем (ИС). Приведена информация о функциях и задачах специалистов по управлению и сопровождению ИС, стандартах работы, организации и...
Анализ безопасности управление доступом и информационными потоками в компьютерных системах
Одной из актуальных проблем теории компьютерной безопасности является анализ безопасности управления доступом и информационными потоками в компьютерных системах (КС). Как правило, для описания условий передачи прав...
Анализ типовых нарушений безопасности в сетях
Ни для кого не секрет, что информация превратилась сегодня в инструмент власти. Поэтому от работы аналитика по защите информации часто зависит само существование бизнеса. Если вы испытываете затруднения при...
Анти-хакер: Средства защиты компьютерных сетей
В книге описываются некоторые методы взлома систем и принципы защиты от взломов. Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства...
