Книжный интернет-фонд "Книга-Дива.ру". Все ваши книги в одном месте - здесь!




1 2 3 4 5 6 7

Р

201. Развертывание Microsoft Exchange Server 2007. Учебный курс Microsoft. + CD
Рест Н., Рест Д. 
Эта книга — подробное руководство по развертыванию Exchange Server 2007 в корпоративной среде. В книге даны пошаговые инструкции, подробно описан сам механизм планирования развертывания Exchange Serve...

Р

202. Развертывание и настройка Windows Server 2008. Учебный курс Microsoft (+CD)
Макин Дж.К., Десаи Анил 
Эта книга — подробное руководство по развертыванию и поддержке операционной системы Windows Server 2008. В книге даны пошаговые инструкции, описан механизм развертывания и процессы настройки новой ОС,...

Р

203. Разработка решений на основе Microsoft Exchange Server 2007+CD
Менкьюзо П., Миллер Д., Сена С. 
Эта книга — подробное руководство по разработке решений на основе Exchange Server 2007. В книге даны пошаговые инструкции, подробно описан механизм разработки. Рассмотрены такие вопросы, как проектиро...

Р

204. Расследование компьютерных преступлений.
Просис К. и др. 
 

Р

205. Реверсинг и защита программ от взлома + CD
Панов А.С. 
Подробно изложены современные основные методики защиты программного обеспечения, начиная с составления программ и заканчивая их отладкой. Рассмотрены примеры взлома стандартных защит и даны рекомендац...

Р

206. Рецепты администрирования Windows Server 2000/2003
Аллен Р. 
Книга посвящена управлению и поддержке серверных ОС Windows, в том числе Windows 2000 Server и Windows Server 2003. Вы узнаете, как развертывать и конфигурировать среду Windows, управлять дисками и то...

Р

207. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа
Радько Н. М., Скобелев И. О. 
Работа посвящена исследованию безопасности информационно-телекоммуникационной системы, функционирующей в условиях воздействия угроз удаленного и непосредственного доступа к ее элементам. На основе при...

Р

208. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа.
Радько Н. М., Скобелев И. О. 
 

С

209. Самокорректирующиеся коды и их применения в криптографии. (№ 24).
Таранников Ю.В. 
Классический учебник МГУ, Основы защиты информации...

С

210. Самокорректирующиеся коды и их применения в криптографии. (№ 24).
Таранников Ю.В. 
Классический учебник МГУ, Основы защиты информации...

С

211. Самокорректирующиеся коды и их применения в криптографии. (№ 24).
Таранников Ю.В. 
Классический учебник МГУ, Основы защиты информации...

С

212. Самокорректирующиеся коды и их применения в криптографии. (№ 24).
Таранников Ю.В. 
Классический учебник МГУ, Основы защиты информации...

С

213. Самоучитель системного администратора. 2-е изд., перераб и доп
Кенин А.М. 
Изложены основные задачи системного администрирования, подробно описаны технологии, используемые при построении информационных систем, способы построения и обслуживания как одноранговых сетей (домашни...

С

214. Самоучитель системного администратора. 3-е изд., перераб и доп.
Кенин А.М. 
 

С

215. Самоучитель. Защита компьютера от вирусов (+ DVD)
Вулф М.М., Разумовский Н.Т., Прокди Р.Г 
Данная книга представляет собой отличное практическое руководство по эффективной антивирусной защите компьютера. По шагам рассказывается, как настроить тот или иной антивирус, как поступать при обнару...

С

216. Секреты компьютерного шпионажа: Тактика и контрмеры.
Макнамара Д. 
Для пользователей персонал.комп., системных администраторов и др....

С

217. Серверное применение Linux. 2-е изд., перераб и доп
Колисниченко Д. Н. 
Описана настройка различных типов серверов: Web-, FIT-, DNS-, DHCP-, почтового сервера, сервера баз данных. Подробно рассмотрена установка и базовая настройка операционной системы, настройка связки Ap...

С

218. Сила конфиденциальности: почему необходимо обладать контролем над своими персональными данными и как его установить.
Велиз К. 
 

С

219. Сила конфиденциальности: почему необходимо обладать контролем над своими персональными данными и как его установить.
Велиз К 
 

С

220. Сила конфиденциальности: почему необходимо обладать контролем над своими персональными данными и как его установить.
Велиз К 
 

С

221. Системное и сетевое администрирование. 2-е изд
Лимончелли Т., Хоган К., Чейлап С. 
Эта книга совсем не похожа на другие книги по системному администрированию. Вы не узнаете из нее, как управлять той или иной системой, однако она незаменима для тех, кто желает стать профессиональным ...

С

222. Системное и сетевое администрирование. 2-е изд.
Лимончелли Т., Хоган К., Чейлап С. 
Практическое руководство...

С

223. Системное и сетевое администрирование. 2-е изд.
Лимончелли Т., Хоган К., Чейлап С. 
Практическое руководство...

С

224. Системное и сетевое администрирование. Практическое руководство. 2-е изд.
Лимончелли Т., Хоган К., Чейлап С. 
 

С

225. Системный администратор. Практическое руководство системного администратора
Кенин А. М. 
Практическое руководство к действию для системных администраторов, создающих и эксплуатирующих информационные системы офиса. Наряду с описанием коммерческих продуктов, рассматриваются решения на основ...

С

226. Системный анализ в защите информации
Шумский А.А., Шелупанов А.А. 
Изложены основы системного анализа как средства исследования и решения проблем адекватных оценок ситуаций, проектов и внедряемых систем. Содержание учебного пособия соответствует программе курсов «Осн...

С

227. Системы контроля и управления доступом
Ворона В. А., Тихонов В. А. 
В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено...

С

228. Системы контроля и управления доступом
Ворона В. А., Тихонов В. А. 
 

С

229. Системы контроля и управления доступом.
Ворона В. А.,Тихонов В. А. 
 

С

230. Современная компьютерная безопасность. Теоретические основы. Практические аспекты
Щербаков А. Ю. 
Книга является уникальным изданием, объединившим под своей обложкой практически все актуальные вопросы компьютерной безопасности, начиная от теоретических моделей безопасности компьютерных систем и за...

С

231. Современная криптография: теория и практика
Мао В 
Книга, написанная ведущим специалистом по компьютерной безопасности компании HP Венбо Мао, посвящена актуальным проблемам современной криптографии. Автор критикует "учебные" криптографически...

С

232. Создание Web-решений высокой доступности на основе Windows 2000 Server + CD
 
Этот учебный курс посвящен созданию высокодоступных Web-решений на основе технологий Microsoft Windows 2000 Server. Вы научитесь проектировать топологии сетей с резервированием компонентов, подключени...

С

233. Справочник сисадмина. Все, что нужно, под рукой.
Матвеев М.Д., Левицкий Н.Д. 
 

С

234. Справочник сисадмина. Все, что нужно, под рукой.
Матвеев М.Д., Левицкий Н.Д. 
 

С

235. Средства сетевой безопасности
Данжани Н., Кларк Д. 
Большинство книг по сетевой безопасности либо носят описательный характер, либо содержат абстрактные примеры, малопригодные для практического применения. В данной книге использован иной подход: основн...

С

236. Стандарты информационной безопасности. 2-е изд. Курс лекций. Учебное пособие
Галатенко В. А. 
В курс включены сведения о стандартах и спецификациях, необходимые всем специалистам в области информационной безопасности (ИБ). Рассматриваются международные, национальные и промышленные стандарты, а...

С

237. Стохастические методы и средства защиты информации в компьютерных системах и сетях
Иванов М. А., Ковалев А. В., Мацук Н. А., Михайлов Д. М., Чугунков И. 
В книге излагаются вопросы применения стохастических методов для обеспечения безопасности информации. Частными случаями стохастических методов являются активно развивающиеся в последние годы криптогра...

Т

238. Тактика защиты и нападения на Web-приложения. Профессиональное программирование (+ CD)
Низамутдинов М.Ф. 
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встречаемые уязвимости и основные принципы написания защи...

Т

239. Теоретико-числовые методы в криптографии
Маховенко Е.Б. 
В учебном пособии излагаются методы решения алгебраических и теоретико-числовых задач, возникающих при разработке и исследовании криптографических методов и средств защиты информации. Изучаются алгори...

Т

240. Теоретические основы компьютерной безопасности
Грушо А.А. 
Учебное пособие посвящено различным аспектам проблемы компьютерной безопасности. В нем рассмотрены уязвимости компьютерных систем, а также математические модели их безопасности. Анализируется безопасн...
1 2 3 4 5 6 7