Книжный интернет-фонд "Книга-Дива.ру". Все ваши книги в одном месте - здесь!




1 2 3

И

41. Информационная безопасность.
Семененко В.А. 
Содержит основные сведения, необходимые для начального понимания сущности информационной безопасности личности, общества и государства; характеристику компьютерных систем как наиболее распространенных...

И

42. Информационная безопасность.
Башлы П.Н. 
Учебное пособие охватывает теоретический и практический курс учебной дисциплины "Информационная безопасность".Проблема обеспечения информационной безопасности в современных условиях расс...

И

43. Информационная безопасность.
Мельников В.П., Клейменов С.А., Петраков А.М. 
Описаны основные положения, понятия и определения информационной безопасности, проанализировано ее место в системе национальной безопасности государства. Рассмотрены модели обеспечения информационной ...

И

44. Информационная безопасность.
Семененко В.А. 
Содержит основные сведения, необходимые для начального понимания сущности информационной безопасности личности, общества и государства; характеристику компьютерных систем как наиболее распространенных...

И

45. Информационная безопасность.
Мельников В.П., Клейменов С.А., Петраков А.М. 
Описаны основные положения, понятия и определения информационной безопасности, проанализировано ее место в системе национальной безопасности государства. Рассмотрены модели обеспечения информационной ...

И

46. Информационная безопасность.
Партыка Т.Л., Попов И.И. 
Рассмотрены вопросы информационной безопасности и зашиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение в общие проблемы безопасности, определены роль и место инфор...

И

47. Информационная безопасность.
Мельников В.П., Клейменов С.А., Петраков А.М. 
Описаны основные положения, понятия и определения информационной безопасности, проанализировано ее место в системе национальной безопасности государства. Рассмотрены модели обеспечения информационной ...

И

48. Информационная безопасность.
Мельников В.П., Клейменов С.А., Петраков А.М. 
Описаны основные положения, понятия и определения информационной безопасности, проанализировано ее место в системе национальной безопасности государства. Рассмотрены модели обеспечения информационной ...

И

49. Информационные системы и их безопасность
Васильков А.В.; Васильков А.А.; Васильков И.А. 
 

И

50. Искусство дизассемблирования + CD.
Касперски К., Рокко Е. 
Книга посвящена вопросам и методам дезассемблирования, знание которых позволит эффективно защитить свои программы и создать более оптимизированные программные коды. Объяснены способы идентификации кон...

И

51. Искусство управления информационными рисками
Астахов А. 
Настольная книга менеджера информационной безопасности и эксперта по оценке информационных рисков! Новые правила игры в новом информационном веке. Информационные риски киберпространства. Оценк...

И

52. История информационных войн. В 2 ч. Ч.2 В 1-х ч Ч:2
Волковский Н.Л. 
В данном издании на основе большого фактологического материала впервые делается попытка целостного освещения инструментария информационной борьбы в крупнейших войнах и кризисных ситуациях человечества...

И

53. История информационных войн. В 2ч. Ч.1 В 1-х ч Ч:1
Волковский Н.Л. 
В данном издании на основе большого фактологического материала впервые делается попытка целостного освещения инструментария информационной борьбы в крупнейших войнах и кризисных ситуациях человечества...

К

54. Как защитить компьютер от ошибок, вирусов, хакеров. Начали!
Донцов Д.А. 
Бытует мнение, что компьютеру можно доверить все: личную переписку, пинкод банковской карты, электронные документы. На самом деле компьютер сможет надежно хранить ваши данные, только если вы сами поза...

К

55. Комплексная защита информации в корпоративных системах
Шаньгин В.Ф. 
Книга посвящена методам и средствам комплексной защиты информации в корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпора...

К

56. Комплексная система защиты информации на предприятии
Гришина Н.В. 
Рассмотрены основные понятия, определения, положения и методологические подходы к организации комплексной системы защиты информации. Особое внимание уделено проблеме "человеческого фактора"....

К

57. Комплексная система защиты информации на предприятии.
Грибунин В.Г., Чудовский В.В. 
В учебном пособии раскрыты научные, методологические и законодательные основы организации комплексной системы защиты информации на предприятии, а также основные аспекты практической деятельности по ее...

К

58. Компьютер без сбоев, вирусов и проблем: все, что нужно для стабильной работы компьютера.
Александров К.П., Прокди Р.Г. и др. 
Вы хотите знать, как обеспечить компьютеру долгую и стабильную жизнь? Как обезопасить его от сбоев, ошибок и вирусов? Ответы вы найдете в данной книге. Из нее вы узнаете, как контролировать происхо...

К

59. Компьютер глазами хакера + CD.
Фленов М.Е. 
Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят с...

К

60. Компьютер глазами хакера + CD.
Фленов М.Е. 
Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят с...

К

61. Компьютер глазами хакера + CD.
Фленов М.Е. 
Рассмотрены компьютер, операционные системы Windows XP/Vista и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые п...

К

62. Компьютерное zловредство + CD.
Касперский Е.В. 
Вредоносные компьютерные программы развиваются вместе со всей индустрией PC, часто значительно опережая ее. Для того чтобы противостоять этой угрозе, "врага" необходимо знать в лицо. В свое...

К

63. Компьютерное zловредство + CD.
Касперский Е.В. 
Вредоносные компьютерные программы развиваются вместе со всей индустрией PC, часто значительно опережая ее. Для того чтобы противостоять этой угрозе, "врага" необходимо знать в лицо. В свое...

К

64. Компьютерное мошенничество: битва байтов: перевод.
Уэллс Дж.Т., ред. 
 

К

65. Криптографические методы защиты информации
Рябко Б.Я., Фионов А.Н. 
 

К

66. Криптографические протоколы. Основные свойства и уязвимости
Черемушкин А.В. 
В учебном пособии изложены основные принципы построения криптографических протоколов, подробно описаны свойства протоколов. Рассмотрено большое число примеров, демонстрирующих типовые уязвимости и их ...

К

67. Криптография.
Бабаш А. 
Книга написана в форме пособия, направленного на изучение "классических" шифров, то есть шифров с симметричным ключом. После краткого исторического очерка в ней рассмотрены вопросы дешифрова...

К

68. Криптография: Пер. с англ.
Смарт Н. 
Один из лучших в мировой практике курсов. Предназначен специалистам, работающим в области защиты информации, и специалистам-разработчикам программного обеспечения. Чрезвычайно подробно изложены симмет...

М

69. Математическая логика и теория алгоритмов
Гуц А.К. 
Настоящее учебное пособие посвящено изложению математической логики и теории алгоритмов. Основу пособия составляют лекции, которые читаются студентам второго курса факультета компьютерных наук Омского...

М

70. Методика расследования создания и использования вредоносных программ для ЭВМ
Менжега 
Монография представляет собой комплексное исследование криминалистических проблем расследования создания, использования и распространения вредоносных программ для ЭВМ. Исследованы отдельные дискуссион...

М

71. Методы и средства защиты информации в компьютерных системах.
Хорев П.Б. 
Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях ...

М

72. Методы и средства защиты информации в компьютерных системах.
Хорев П.Б. 
Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях ...

М

73. Мурдюк под Виндоус: эссе.
Чибисов В.Н. 
Эссе стирает границы реального и виртуального миров. Это смелая, сильная книга в которой продемонстрировано глубокое понимание мира высоких технологий и знание такого сложного предмета как компьютер ...

Н

74. Нейросетевые преобразователи биометрических образов человека в код его личного криптографического ключа. Книга 29
Малыгин А.Ю., ред. 
 

О

75. Обеспечение безопасности сетевой инфраструктуры на основе операционной системы Microsoft
Ложников П.С. Михайлов Е.М. 
Данный практикум посвящен вопросам обеспечения безопасности сетевой инфраструктуры на основе операционных систем Microsoft. Практикум создан для подготовки специалистов (системных администраторов), об...

О

76. Обеспечение безопасности: ресурсы Windows Server 2008: пер. с англ. + CD.
Джоханссон Д.М. 
Данное официальное руководство Microsoft содержит полное, углубленное описание планирования, развертывания и управления средствами обеспечения безопасности Windows Server 2008. В книге детально описан...

О

77. Обеспечение интернет-безопасности: практикум.
Прохода А.Н. 
Книга содержит необходимые сведения для получения практических навыков по защите локального компьютера от несанкционированного доступа из сети Интернет с помощью стандартных средств системы безопаснос...

О

78. Обеспечение интернет-безопасности: практикум.
Прохода А.Н. 
 

О

79. Обнаружение вторжений в сеть: Настольная книга специалиста по системному анализу.
Норткатт С., Новак Д., Маклахлен Д. 
Обнаружение вторжений в сетьНастольная книга специалиста по системному анализу...

О

80. Организационное обеспечение информационной безопасности.
Романов О.А., Бабин С.А., Жданов С.Г. 
В учебнике рассмотрены вопросы организационного обеспечения информационной безопасности; основные виды угроз и организационные каналы утечки информации, способы и методы ее зашиты; важнейшие аспекты п...
1 2 3