4.56 USD
Обеспечение интернет-безопасности. Практикум. Учебное пособие для вузов
Книга содержит необходимые сведения для получения практических навыков по защите локального компьютера от несанкционированного доступа из сети Интернет с помощью стандартных средств системы безопасности Windows...
13.76 USD
Основы информационной безопасности. Учебное пособие для вузов
Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели...
2.94
USD
2.8
USD
Основы безопасности и анонимности во всемирной сети
В последние годы мошенничество в Интернете цветет махровым цветом, а количество обманутых и пострадавших от него людей растет не по дням, а по часам. Хищение денег, кража конфиденциальной информации, вымогательство,...
4.56 USD
Протоколы Интернет. 2-е изд., стереотип
Систематизированы сведения по каналам передачи данных, протоколам физического уровня и наложенным, виртуальным сетям, обобщен опыт построения, эксплуатации и диагностирования многопротокольной сети ИТЭФ, содержащей...
15.1 USD
Социальные сети и риск-мониторинг. Теория сетевых войн
Рассмотрены средства мониторинга процессов распространения и восприятия контентов, нарушающих информационную безопасность их пользователей в социальных сетях. Осуществлена формализация и предложено методическое...
39.75 USD
Управление безопасностью и безопасность бизнеса. Учебное пособие для вузов
Учебное пособие охватывает широкий круг вопросов, связанных с безопасностью бизнеса. Большое внимание в пособии уделено преступлениям против бизнеса, кражам, мошенничествам и аферам, чрезвычайным ситуациям,...
16.45
USD
15.46
USD
Книга содержит все необходимые знания для защиты вашей жизни и благополучия в информационном мире. В частности, в ней рассматриваются: защита от вредоносного ПО, шифрование информации, очистка системы от...
2.15 USD
Хакинг: искусство эксплойта (файл PDF)
Джон Эриксон смотрит на хакинг как на искусство творческого подхода к задаче, будь то нестандартное решение сложной проблемы или использование слабостей неряшливо написанных программ. Он опровергает распространенный...
9.2 USD
Этика в сфере информационных технологий
В книге описывается эволюция компьютерной этики, начиная с 1940-х годов, и характеризуются взгляды ее основных представителей: Н.Винера, Д.Б.Паркера, Д.Вейценбаума, У.Мэнера, Д.Мура, Д.Джонсон, Т.У.Бинума. Современный...
19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок
Сделайте ваши программы безопасными, исключив с самого начала причины возможных уязвимостей. Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. В ней...
Прочитав книгу, вы сможете быстро и самостоятельно очистить и защитить ваш компьютер от вирусов, шпионов и троянских программ. К книге прилагается компакт-диск, на котором записано более 25 абсолютно бесплатных...
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение,...
Эта книга посвящена новейшей версии мощного мультимедийного пакета "Nero" Multimedia Suite 10. Вы научитесь приемам записи оптических дисков с помощью одного из самых надежных инструментов прожига в мире - программы...
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные...
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные...
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные...
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные...
ROOTKITS, SPYWARE/ADWARE, KEYLOGGERS & BACKDOORS: обнаружение и защита (+ CD)
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader и др. Для большинства...
Rootkits, Spyware/Adware, Keyloggers & Backdoors: обнаружение и защита
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader и др. Для большинства...
Snort 2.1. Обнаружение вторжений (+CD)
Книга посвящена Snort,одной из самых популярных сводно распространяемых систем обнаружения вторжений (IDS) с открытым исходным кодом, названной продуктом 2003 года. Книга представляет собой самое полное и...
Snort 2.1. Обнаружение вторжений (+CD)
Книга посвящена Snort, одной из самых популярных свободно распространяемых систем обнаружения вторжений (IDS) с открытым исходным кодом, названной продуктом 2003 года. Книга представляет собой самое полное и...
Алгоритмы телекоммуникационных сетей. ч.3
Рассмотрены базовые процедуры Интернет (e-mail, telnet/ssh, FTP/scp и др.), и прикладные протоколы (NTP, whois, ICQ и т.д.), описана техника сетевой диагностики. В данной книге описана техника сетевой диагностики....
Антивирусы. Компьютерная шпаргалка
Данная книга представляет собой превосходное СОВРЕМЕННОЕ (на конец 2009 - начало 2010 года) руководство по использованию Windows ХР и ее настройке. Несмотря на выход Windows Vista и Windows 7, опе
Книга посвящена одному из аспектов проблемы управления доступом к информации в компьютерных системах – аутентификации. Фактически защита информации начинается с аутентификации пользователей. Каждый пользователь...
