Вопросы компьютерной безопасности сегодня должны заботить не только системных администраторов банков, но и любого, просто подключенного к интернету. В этом разделе найдется литература для каждого. Все, что может угрожать сохранности данных на компьютере, в локальной сети, на веб-сайте, а также средства предотвращения хакерских атак описаны в таких бестселлерах, как Fuzzing: исследование уязвимостей методом грубой силы, Хакинг: искусство эксплойта и других. Конечно, эти книги – важный источник информации и для противоположной стороны. Изучите их раньше, чем этому научатся взломщики!
11.04 USD
Изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности критических приложений (государственное управление, инфраструктура экономики,...
20.81 USD
Особенности киберпреступлений в России: инструменты нападения и защита информации
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасность как поле...
10.22 USD
Параллельные алгоритмы для решения задач защиты информации. – 2-е изд., стереотип
Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение...
11.75 USD
Параллельные алгоритмы для решения задач защиты информации
Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение...
27.27
USD
21.82
USD
Содержание настоящей книги охватывает вузовский курс дискретной математики, включая перечислительную комбинаторику, булевы функции, графы, алгоритмы, помехоустойчивое кодирование и криптографию, а также ряд...
19.05
USD
15.24
USD
Правовое регулирование и защита персональных данных в виртуальной среде организаций
В предлагаемой монографии автор рассматривает вопросы правового регулирования и защиты персональных данных применительно к виртуальной среде организаций - некоего информационного пространства, создаваемого в каждой...
86.55
USD
79.63
USD
Прикладная криптография: протоколы, алгоритмы и исходный код на C, 2-е юбилейное издание
Юбилейный выпуск к 20-летию книги! Книга Брюса Шнайера Прикладная криптография: протоколы, алгоритмы, исходный код на языке C предназначена современным программистам и инженерам, которым необходимо использовать...
17.47 USD
Юнит-тестирование — это процесс проверки отдельных модулей программы на корректность работы. Правильный подход к тестированию позволит максимизировать качество и скорость разработки проекта. Некачественные тесты,...
41.78 USD
Прозрачное программное обеспечение: Безопасность цепочек поставок ПО
Изучите влияние на кибербезопасность взаимосвязанных цепочек поставки ПО! Могут ли цепочки поставок ПО быть безопасными? Команда преданных своему делу профессионалов предлагает по-новому взглянуть на безопасность...
35.67 USD
Простые числа. Криптографические и вычислительные аспекты
Простые числа дразнят воображение начинающего математика: ведь даже ребенку можно объяснить, что такое простое число, но в то же время есть ряд несложных на вид задач, над которыми лучшие умы человечества ломают...
23.66 USD
Путеводитель по карьере в кибербезопасности
Книга предоставляет читателю широкий выбор профессий в кибербезопасности и помогает найти подходящую для себя. Автор, эксперт Алисса Миллер, делится 15-летним опытом работы в этой сфере и помогает читателям начать...
11.15
USD
10.48
USD
Расследование компьютерных преступлений
Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и...
41.64 USD
Реагирование на компьютерные инциденты. Прикладной курс
Реагирование на инциденты имеет решающее значение для активной защиты любой сети, а специалистам, работающим в этой области, требуются современные методы, которые можно применить незамедлительно, чтобы вступить в бой...
35.82 USD
Реагирование на инциденты на основе аналитических данных
Книга рассматривает практические аспекты реагирования на инциденты информационной безопасности и анализа киберугроз. Подробно изложена теория исследования угроз, рассмотрены основы аналитической деятельности...
55.81 USD
Криптография — это фундамент информационной безопасности. Чтобы быть на шаг впереди хакеров, атакующих ваши системы, необходимо разбираться в инструментах, структурах и протоколах, защищающих ваши сети и приложения. В...
36.68 USD
Реверс-инжиниринг встраиваемых систем
Перед вами руководство по погружению в мир встраиваемых систем – от их первоначального анализа и получения прошивки до нейтрализации механизмов защиты от реверс-инжиниринга и модификации. Приводится базовый набор...
37.73 USD
Реверсивный инжиниринг приложений под Windows
Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности (ИБ). В книге автор предлагает приоткрыть завесу тайны над этой темой и с помощью практических примеров рассмотреть,...
39.38 USD
Самокорректирующиеся коды и их применения в криптографии № 24
Книга написана на основе специальных курсов лекций «Теория кодирования и ее применения в криптографии» и «Теория кодирования и ее приложения к криптографии (дополнительные главы)», читавшихся автором более десяти лет...
25.05
USD
24.3
USD
70.56 USD
Сетевое и системное администрирование. Демонстрационный экзамен. КОД 1.1
Учебное пособие предназначено для преподавателей и студентов, осваивающих основные профессиональные образовательные программы СПО укрупненных групп «Информатика и вычислительная техника» и «Информационная...
65.57
USD
62.95
USD
Символы хачкара. Книга 1. Криптография древних знаний. Книга 2. Первоистоки
Настоящее издание состоит из двух книг: это два взгляда на нефигуративную символику армянского хачкара. Первый — с позиций христианской догматики. Второй — с позиций духовных традиций, предшествующих христианству....
8.38 USD
Системы обнаружения компьютерных атак
Рассмотрены основные этапы применения систем обнаружения атак (СОА) – разработке и эксплуатации. Книга состоит из трех глав. В первой главе дано понятие сетевых компьютерных атак. Во второй главе представлен...
38.35 USD
Смарт-карты и информационная безопасность
Книга предназначена для специалистов в области информационных технологий и информационной безопасности, желающих эффективно использовать смарт-карты в своей деятельности. Она знакомит читателя с основными понятиями из...
28.48 USD
Собираем устройства для тестов на проникновение
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские...
26.78
USD
21.43
USD
Вниманию читателя предлагается задачник по современной дискретной математике, содержащий более 700 задач, разнообразных по тематике и различных по сложности. Он включает как задачи, относящиеся к таким традиционным...
