Книжный интернет-фонд "Книга-Дива.ру". Все ваши книги в одном месте - здесь!




1 2 3 4 5 .. 7

Т

241. Теория защиты информации.
Малюк А.А 
 

Т

242. Теория информации
Духин А.А. 
Изложены фундаментальные понятия энтропии и информации вероятностных схем и их свойств. С использованием этих понятий рассмотрена математическая теория передачи информации по каналам связи, включающая...

Т

243. Теория, применение и оценка качества генераторов псевдослучайных последовательностей
Иванов М.А., Чугунков И.В. 
Специалистам по компьютерной безопасности...

Т

244. Технические средства и методы защиты информации. Учебное пособие. 4-е изд., испр и доп.
Зайцев А. П., Шелупанов А.А. 
Для студентов ВУЗов...

Т

245. Технические средства и методы защиты информации. Учебное пособие. 4-е изд., испр и доп.
Зайцев А. П., Шелупанов А.А. 
Для студентов ВУЗов...

Т

246. Технические средства и методы защиты информации.4-е изд., испр и доп
Зайцев А. П., Шелупанов А. А и др 
Рассмотрены технические средства и методы защиты информации от несанкционированного доступа. Описаны возможные технические каналы утечки информации. Основное внимание уделено рассмотрению принципов ра...

Т

247. Технологии борьбы с компьютерными вирусами
Гошко С. В. 
Данная книга относится к пособиям, которые в зарубежной литературе часто обозначают термином «все-в-одном». Читателю предлагается шаг за шагом вслед за автором пройти путь от понятий «компьютерный вир...

У

248. Управление инцидентами информационной безопасности и непрерывностью бизнеса. Кн. 3. 2-е изд., испр.
Милославская Н.Г., Толстой А.И., Сенаторов М.Ю. 
учебное пособие для вузов...

У

249. Управление удаленным доступом +CD. 2-е изд., доп. Учебное пособие
Ботуз С.П. 
В учебном пособии рассматриваются методы и модели управления удаленным доступом к таким объектам интеллектуальной собственности как, например, электронные базы данных (БД) и базы знаний (БЗ), на всем ...

У

250. Учебный курс Microsoft. Настройка Active Directory. Windows Server 2008. Учебный курс Microsoft (+ CD)
Холме Д. 
Это подробное руководство по развертыванию и настройке службы каталогов Active Directory в Windows Server 2008 — новейшей операционной системе Майкрософт. В книге даны пошаговые инструкции для настрой...

Ф

251. Фундаментальные основы хакерства. Анализ программ в среде Win64.
Касперски К., Язев Ю.Е. 
 

Ф

252. Фундаментальные основы хакерства. Анализ программ в среде Win64.
Касперски К., Язев Ю.Е. 
 

Ф

253. Фундаментальные основы хакерства. Анализ программ в среде Win64.
Касперски К., Язев Ю.Е. 
 

Х

254. Хакерские фишки
Скляров И. 
Книга содержит все необходимые знания для защиты вашей жизни и благополучия в информационном мире. В частности, в ней рассматриваются: защита от вредоносного ПО, шифрование информации, очистка системы...

Х

255. Хакинг web-сервера.
Ярошенко А.А., Дубравин И.В. 
 

Х

256. Хакинг аппаратных средств
Левин М. 
Мир хакеров-программистов стал сейчас гораздо более структурированным. Перемены и оригинальные идеи, предлагаемые новичками, не всегда приветствуются, и начинающего хакера легко могут отпугнуть столпы...

Х

257. Хакинг игровых приставок Xbox, Playstation, Nintendo, Atari и Gamepark 32: Не обращайте внимания на гарантийные обязательства
Гранд Дж. 
В данной книге каждый найдет что-то полезное, как новичок, не имеющий никаких знаний в области электроники, так и «продвинутый хакер». Здесь много интересного для хакеров средств аппаратного обеспечен...

Х

258. Хакинг: искусство эксплойта. 2-е изд
Эриксон Дж. 
Хакинг - это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, пото...

Х

259. Хакинг: искусство эксплойта. 2-е изд.
Эриксон Дж. 
 

Х

260. Хакинг: искусство эксплойта. 2-е изд.
Эриксон Дж. 
 

Х

261. Хакинг: психология взлома
Букин Д.С. 
Информационные технологии, мобильная, спутниковая связь — все это проникает в нашу жизнь взрывообразно. Небольшие, но мощные компьютеры с беспроводным доступом в глобальную сеть, всеохватные информаци...

Э

262. Электронная почта и ее защита
Михайлов А. 
В книге подробно рассматривается работа с электронной почтой. Главный акцент делается на защиту почты от взлома и спама. Также уделено внимание выбору почтового сервиса и основам работы как с web-инте...

Э

263. Элементарная квантовая криптография: Для криптографов, не знакомых с квантовой механикой: Учебное пособие.
Арбеков И.М. 
Основы защиты информации...

Э

264. Элементарная квантовая криптография: Для криптографов, не знакомых с квантовой механикой: Учебное пособие.
Арбеков И.М. 
Основы защиты информации...

Э

265. Элементарная квантовая криптография: Для криптографов, не знакомых с квантовой механикой: Учебное пособие.
Арбеков И.М. 
Основы защиты информации...

Э

266. Элементарная квантовая криптография: Для криптографов, не знакомых с квантовой механикой: Учебное пособие.
Арбеков И.М. 
Основы защиты информации...

Э

267. Элементарное введение в эллиптическую криптографию: Алгебраические и алгоритмические основы
Болотов А. А. 
Настоящая книга посвящена перспективному направлению в области защиты информации, математическую основу которого составляет теория эллиптических кривых. Книга содержит необходимые для изучения эллипт...

Э

268. Эффективное администрирование. Ресурсы Windows Server 2008, Windows Vista, Windows XP, Windows Server 2003. + CD.
Холме Д. 
Для специалистов в области информ-ых технологий...

Э

269. Эффективное администрирование. Ресурсы Windows Server 2008, Windows Vista, Windows XP, Windows Server 2003. + CD.
Холме Д. 
Для специалистов в области информ-ых технологий...

Э

270. Эффективное администрирование. Ресурсы Windows Server 2008, Windows Vista, Windows XP, Windows Server 2003. + CD.
Холме Д. 
Для специалистов в области информ-ых технологий...

Э

271. Эффективное администрирование.Ресурсы Windows Server 2008, Windows Vista, Windows XP, Windows Server 2003. + CD
Холме Д. 
Показано практическое решение задач системного администрирования в операционных системах Windows Server 2008, Windows Vista, Windows XP, Windows Server 2003. Книга содержит структурированные руководст...
1 2 3 4 5 .. 7