Компьютерная безопасность


Компьютерная безопасность

Вопросы компьютерной безопасности сегодня должны заботить не только системных администраторов банков, но и любого, просто подключенного к интернету. В этом разделе найдется литература для каждого. Все, что может угрожать сохранности данных на компьютере, в локальной сети, на веб-сайте, а также средства предотвращения хакерских атак описаны в таких бестселлерах, как Fuzzing: исследование уязвимостей методом грубой силы, Хакинг: искусство эксплойта и других. Конечно, эти книги – важный источник информации и для противоположной стороны. Изучите их раньше, чем этому научатся взломщики!


Основы информационной безопасности. Учебник для СПО, 2-е изд., стер

Нестеров С. А.

В учебнике системно излагаются теоретические основы информационной безопасности и описываются практические аспекты, связанные с их реализацией. Рассматриваются теоретические основы защиты информации, основы...


Основы организационно-правовой защиты информации. Выпуск №2

Борисов М.А., Романов О.А.

В настоящем учебном пособии изложены вопросы организационно-правовой оценки защиты информации в органах государственной власти, на предприятиях и в организациях различных форм собственности, коммерческих организациях...


2.64 EURO 2.5 EURO

В корзину

Основы безопасности и анонимности во всемирной сети

Алексей Гладкий

В последние годы мошенничество в Интернете цветет махровым цветом, а количество обманутых и пострадавших от него людей растет не по дням, а по часам. Хищение денег, кража конфиденциальной информации, вымогательство,...


Особенности киберпреступлений в России: инструменты нападения и защита информации

Андрей Сергеевич Масалков

Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле...


Параллельные алгоритмы для решения задач защиты информации. – 2-е изд., стереотип

Людмила Бабенко Е. А. Ищукова Игорь Сидоров

Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение...


Параллельные алгоритмы для решения задач защиты информации

Бабенко Л.К., Ищукова Е.А., Сидоров И.Д.

Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение...


24.41 EURO 19.53 EURO

В корзину

По океану дискретной математики: От перечислительной комбинаторики до современной криптографии: Основные структуры. Методы перечисления. Булевы функции. Т.1. Изд. стереотип

Зуев Ю.А.

Содержание настоящей книги охватывает вузовский курс дискретной математики, включая перечислительную комбинаторику, булевы функции, графы, алгоритмы, помехоустойчивое кодирование и криптографию, а также ряд...


17.05 EURO 13.64 EURO

В корзину

Правовое регулирование и защита персональных данных в виртуальной среде организаций

Ильюшина И.С.

В предлагаемой монографии автор рассматривает вопросы правового регулирования и защиты персональных данных применительно к виртуальной среде организаций - некоего информационного пространства, создаваемого в каждой...


Прикладное программирование. Учебное пособие для вузов, 2-е изд., стер

Никифоров С. Н.

Учебное пособие предназначено для помощи студентам при выполнении лабораторных работ в среде Excel и VBA. Комментируются некоторые особенности программирования, приводятся и поясняются варианты программ.Предназначено...


Прикладная криптография: протоколы, алгоритмы и исходный код на C, 2-е юбилейное издание

Брюс Шнайер

Юбилейный выпуск к 20-летию книги!   Книга Брюса Шнайера Прикладная криптография: протоколы, алгоритмы, исходный код на языке C предназначена современным программистам и инженерам, которым необходимо использовать...


Прикладное программирование. Учебное пособие для СПО, 2-е изд., стер

Никифоров С. Н.

Учебное пособие предназначено для помощи студентам при выполнении лабораторных работ в среде Excel и VBA. Комментируются некоторые особенности программирования, приводятся и поясняются варианты программ.Рекомендуется...


Принципы юнит-тестирования

Владимир Хориков

Юнит-тестирование — это процесс проверки отдельных модулей программы на корректность работы. Правильный подход к тестированию позволит максимизировать качество и скорость разработки проекта. Некачественные тесты,...


Прозрачное программное обеспечение: Безопасность цепочек поставок ПО

Крис Хьюз, Тони Тернер

Изучите влияние на кибербезопасность взаимосвязанных цепочек поставки ПО! Могут ли цепочки поставок ПО быть безопасными? Команда преданных своему делу профессионалов предлагает по-новому взглянуть на безопасность...


Простые числа. Криптографические и вычислительные аспекты

Крэндалл Р., Померанс К.

Простые числа дразнят воображение начинающего математика: ведь даже ребенку можно объяснить, что такое простое число, но в то же время есть ряд несложных на вид задач, над которыми лучшие умы человечества ломают...


Путеводитель по карьере в кибербезопасности

Алисса Миллер

Книга предоставляет читателю широкий выбор профессий в кибербезопасности и помогает найти подходящую для себя. Автор, эксперт Алисса Миллер, делится 15-летним опытом работы в этой сфере и помогает читателям начать...


9.98 EURO 9.38 EURO

В корзину

Расследование компьютерных преступлений

Кевин Мандиа Крис Просис Кевин Мандиа

Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства.   Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и...


Реагирование на компьютерные инциденты. Прикладной курс

Стив Энсон

Реагирование на инциденты имеет решающее значение для активной защиты любой сети, а специалистам, работающим в этой области, требуются современные методы, которые можно применить незамедлительно, чтобы вступить в бой...


Реагирование на инциденты на основе аналитических данных

Ребекка Браун Скотт Дж, Робертс

Книга рассматривает практические аспекты реагирования на инциденты информационной безопасности и анализа киберугроз. Подробно изложена теория исследования угроз, рассмотрены основы аналитической деятельности...


Реальная криптография

Вонг Д.

Криптография — это фундамент информационной безопасности. Чтобы быть на шаг впереди хакеров, атакующих ваши системы, необходимо разбираться в инструментах, структурах и протоколах, защищающих ваши сети и приложения. В...


Реверс-инжиниринг встраиваемых систем

Алексей Усанов

Перед вами руководство по погружению в мир встраиваемых систем – от их первоначального анализа и получения прошивки до нейтрализации механизмов защиты от реверс-инжиниринга и модификации. Приводится базовый набор...


Реверсивный инжиниринг приложений под Windows

Андрей Александрович Бирюков

Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности (ИБ). В книге автор предлагает приоткрыть завесу тайны над этой темой и с помощью практических примеров рассмотреть,...



Сетевое и системное администрирование. Демонстрационный экзамен. КОД 1.1

А.Г. Уймин

Учебное пособие предназначено для преподавателей и студентов, осваивающих основные профессиональные образовательные программы СПО укрупненных групп «Информатика и вычислительная техника» и «Информационная...


58.69 EURO 56.35 EURO

В корзину

Символы хачкара. Книга 1. Криптография древних знаний. Книга 2. Первоистоки

Орлов А.М.

Настоящее издание состоит из двух книг: это два взгляда на нефигуративную символику армянского хачкара. Первый — с позиций христианской догматики. Второй — с позиций духовных традиций, предшествующих христианству....


Системы обнаружения компьютерных атак

А.С. Коллеров Н.И. Синадский Д.А. Хорьков

Рассмотрены основные этапы применения систем обнаружения атак (СОА) – разработке и эксплуатации. Книга состоит из трех глав. В первой главе дано понятие сетевых компьютерных атак. Во второй главе представлен...