Вопросы компьютерной безопасности сегодня должны заботить не только системных администраторов банков, но и любого, просто подключенного к интернету. В этом разделе найдется литература для каждого. Все, что может угрожать сохранности данных на компьютере, в локальной сети, на веб-сайте, а также средства предотвращения хакерских атак описаны в таких бестселлерах, как Fuzzing: исследование уязвимостей методом грубой силы, Хакинг: искусство эксплойта и других. Конечно, эти книги – важный источник информации и для противоположной стороны. Изучите их раньше, чем этому научатся взломщики!
30.72
USD
24.57
USD
Настоящая книга содержит описание и сравнительный анализ алгоритмов на эллиптических кривых. Изучаются протоколы эллиптической криптографии, имеющие аналоги, - протоколы на основе алгебраических свойств...
46.97 USD
Настоящая книга посвящена перспективному направлению в области защиты информации, математическую основу которого составляет теория эллиптических кривых. Книга содержит необходимые для изучения эллиптической...
32.41 USD
Настоящая книга посвящена перспективному направлению в области защиты информации, математическую основу которого составляет теория эллиптических кривых. Книга содержит необходимые для изучения эллиптической...
30.15
USD
24.12
USD
Настоящая книга посвящена перспективному направлению в области защиты информации, математическую основу которого составляет теория эллиптических кривых. Книга содержит необходимые для изучения эллиптической...
17.83
USD
14.8
USD
21.27 USD
Учебное пособие содержит минимально необходимые сведения по общей теории обыкновенных представлений и характеров групп, по теории представлений и характеров симметрических групп подстановок, а также о некоторых...
17.1 USD
Эллиптические кривые. Основы теории и криптографические приложения. Выпуск №7
В настоящее время возрастает значение методов и средств защиты информации, что во многом связано с расширением электронного документооборота. Все более широкое применение получает так называемая электронная подпись....
10.63
USD
8.51
USD
На складе
Эпидемии в телекоммуникационных сетях
Рассмотрены математические модели возникновения, распространения и подавления вирусных эпидемических процессов в сетях, а также управления возникающими при этом информационными рисками. Предложены и исследованы...
10.22 USD
Этика в сфере информационных технологий
В книге описывается эволюция компьютерной этики, начиная с 1940-х годов, и характеризуются взгляды ее основных представителей: Н.Винера, Д.Б.Паркера, Д.Вейценбаума, У.Мэнера, Д.Мура, Д.Джонсон, Т.У.Бинума. Современный...
31.38 USD
Этичный хакинг. Практическое руководство по взлому
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые...
40.37 USD
Этичный хакинг. Инструменты тестирования на взлом и обеспечение ИТ-безопасности
Инструменты тестирования на взлом и обеспечение ИТ-безопасности. Эта книга — полезный спутник в мире этичного хакинга и тестирования на проникновение. Независимо от уровня вашей подготовки доступна основная...
19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок
Сделайте ваши программы безопасными, исключив с самого начала причины возможных уязвимостей. Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. В ней...
24 смертных греха компьютерной безопасности. Библиотека программиста
Программирование глазами хакера — как написать безопасный код и предотвратить взлом компьютерных систем. Переиздание западного бестселлера.
Прочитав книгу, вы сможете быстро и самостоятельно очистить и защитить ваш компьютер от вирусов, шпионов и троянских программ. К книге прилагается компакт-диск, на котором записано более 25 абсолютно бесплатных...
AES - стандарт криптографической защиты. Конечные поля
Книга состоит из трех глав. В главе 1 рассматриваются основы криптографии с секретным ключом. В главе 2 дается описание шифра Rijndael, принятого в 2001 г. в качестве американского стандарта криптографической защиты...
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение,...
Check Point NG. Руководство по администрированию
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания корпоративной системы информационной безопасности. Check Point...
Hacker Proof: Полное руководство по безопасности компьютера
Это издание охраняется законом об авторском праве. Ни одну часть этой книги, включая внутреннее i внешнее оформление, нельзя использовать, или воспроизводить, или передавать в какой бы то ни быт форме и какими бы то...
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера,...
MCSE. Проектирование безопасности сетей Windows 2000: учебное руководство. Экзамен 70-220
Это учебное руководство, одобренное корпорацией Microsoft, необходимо для подготовки к экзамену 70-220 "Designing Security for Microsoft Windows 2000 Network". Настоящее руководство содержит: Подробное описание...
Microsoft ASP.NET. Обеспечение безопасности. Мастер-класс
Эта книга — подробное руководство для программистов, которые используют Microsoft ASP.NET 2.0 и заинтересованы в обеспечении безопасности разрабатываемых приложений.
Microsoft ASP . NET. Обеспечение безопасности
Эта книга - подробное руководство для программистов, которые используют Microsoft ASP .NET 2.0 и заинтересованы в обеспечении безопасности разрабатываемых приложений. В ней подробно рассказывается о способах...
Эта книга посвящена новейшей версии мощного мультимедийного пакета "Nero" Multimedia Suite 10. Вы научитесь приемам записи оптических дисков с помощью одного из самых надежных инструментов прожига в мире - программы...
Oracle. Поиск и устранение уязвимостей
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате...
PGP: Кодирование и шифрование информации с открытым ключом
Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без...
