2.94
USD
2.8
USD
Основы безопасности и анонимности во всемирной сети
В последние годы мошенничество в Интернете цветет махровым цветом, а количество обманутых и пострадавших от него людей растет не по дням, а по часам. Хищение денег, кража конфиденциальной информации, вымогательство,...
13.76 USD
Основы информационной безопасности. Учебное пособие для вузов
Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели...
4.56 USD
Протоколы Интернет. 2-е изд., стереотип
Систематизированы сведения по каналам передачи данных, протоколам физического уровня и наложенным, виртуальным сетям, обобщен опыт построения, эксплуатации и диагностирования многопротокольной сети ИТЭФ, содержащей...
11.15
USD
10.48
USD
Расследование компьютерных преступлений
Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и...
15.1 USD
Социальные сети и риск-мониторинг. Теория сетевых войн
Рассмотрены средства мониторинга процессов распространения и восприятия контентов, нарушающих информационную безопасность их пользователей в социальных сетях. Осуществлена формализация и предложено методическое...
39.75 USD
Управление безопасностью и безопасность бизнеса. Учебное пособие для вузов
Учебное пособие охватывает широкий круг вопросов, связанных с безопасностью бизнеса. Большое внимание в пособии уделено преступлениям против бизнеса, кражам, мошенничествам и аферам, чрезвычайным ситуациям,...
16.45
USD
15.46
USD
Книга содержит все необходимые знания для защиты вашей жизни и благополучия в информационном мире. В частности, в ней рассматриваются: защита от вредоносного ПО, шифрование информации, очистка системы от...
2.15 USD
Хакинг: искусство эксплойта (файл PDF)
Джон Эриксон смотрит на хакинг как на искусство творческого подхода к задаче, будь то нестандартное решение сложной проблемы или использование слабостей неряшливо написанных программ. Он опровергает распространенный...
9.2 USD
Этика в сфере информационных технологий
В книге описывается эволюция компьютерной этики, начиная с 1940-х годов, и характеризуются взгляды ее основных представителей: Н.Винера, Д.Б.Паркера, Д.Вейценбаума, У.Мэнера, Д.Мура, Д.Джонсон, Т.У.Бинума. Современный...
26.87
USD
25.53
USD
Этичный хакинг. Инструменты тестирования на взлом и обеспечение ИТ-безопасности
Инструменты тестирования на взлом и обеспечение ИТ-безопасности. Эта книга — полезный спутник в мире этичного хакинга и тестирования на проникновение. Независимо от уровня вашей подготовки доступна основная...
19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок
Сделайте ваши программы безопасными, исключив с самого начала причины возможных уязвимостей. Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. В ней...
Прочитав книгу, вы сможете быстро и самостоятельно очистить и защитить ваш компьютер от вирусов, шпионов и троянских программ. К книге прилагается компакт-диск, на котором записано более 25 абсолютно бесплатных...
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение,...
Эта книга посвящена новейшей версии мощного мультимедийного пакета "Nero" Multimedia Suite 10. Вы научитесь приемам записи оптических дисков с помощью одного из самых надежных инструментов прожига в мире - программы...
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные...
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные...
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные...
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные...
ROOTKITS, SPYWARE/ADWARE, KEYLOGGERS & BACKDOORS: обнаружение и защита (+ CD)
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader и др. Для большинства...
Rootkits, Spyware/Adware, Keyloggers & Backdoors: обнаружение и защита
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader и др. Для большинства...
Snort 2.1. Обнаружение вторжений (+CD)
Книга посвящена Snort, одной из самых популярных свободно распространяемых систем обнаружения вторжений (IDS) с открытым исходным кодом, названной продуктом 2003 года. Книга представляет собой самое полное и...
Snort 2.1. Обнаружение вторжений (+CD)
Книга посвящена Snort,одной из самых популярных сводно распространяемых систем обнаружения вторжений (IDS) с открытым исходным кодом, названной продуктом 2003 года. Книга представляет собой самое полное и...
Алгоритмы телекоммуникационных сетей. ч.3
Рассмотрены базовые процедуры Интернет (e-mail, telnet/ssh, FTP/scp и др.), и прикладные протоколы (NTP, whois, ICQ и т.д.), описана техника сетевой диагностики. В данной книге описана техника сетевой диагностики....
Антивирусы. Компьютерная шпаргалка
Данная книга представляет собой превосходное СОВРЕМЕННОЕ (на конец 2009 - начало 2010 года) руководство по использованию Windows ХР и ее настройке. Несмотря на выход Windows Vista и Windows 7, опе
