|
41. Информационная безопасность. |
Семененко В.А. |
Содержит основные сведения, необходимые для начального понимания сущности информационной безопасности личности, общества и государства; характеристику компьютерных систем как наиболее распространенных...
|
|
42. Информационная безопасность. |
Башлы П.Н. |
Учебное пособие охватывает теоретический и практический курс учебной дисциплины "Информационная безопасность".Проблема обеспечения информационной безопасности в современных условиях расс...
|
|
43. Информационная безопасность. |
Мельников В.П., Клейменов С.А., Петраков А.М. |
Описаны основные положения, понятия и определения информационной безопасности, проанализировано ее место в системе национальной безопасности государства. Рассмотрены модели обеспечения информационной ...
|
|
44. Информационная безопасность. |
Семененко В.А. |
Содержит основные сведения, необходимые для начального понимания сущности информационной безопасности личности, общества и государства; характеристику компьютерных систем как наиболее распространенных...
|
|
45. Информационная безопасность. |
Мельников В.П., Клейменов С.А., Петраков А.М. |
Описаны основные положения, понятия и определения информационной безопасности, проанализировано ее место в системе национальной безопасности государства. Рассмотрены модели обеспечения информационной ...
|
|
46. Информационная безопасность. |
Партыка Т.Л., Попов И.И. |
Рассмотрены вопросы информационной безопасности и зашиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение в общие проблемы безопасности, определены роль и место инфор...
|
|
47. Информационная безопасность. |
Мельников В.П., Клейменов С.А., Петраков А.М. |
Описаны основные положения, понятия и определения информационной безопасности, проанализировано ее место в системе национальной безопасности государства. Рассмотрены модели обеспечения информационной ...
|
|
48. Информационная безопасность. |
Мельников В.П., Клейменов С.А., Петраков А.М. |
Описаны основные положения, понятия и определения информационной безопасности, проанализировано ее место в системе национальной безопасности государства. Рассмотрены модели обеспечения информационной ...
|
|
49. Информационные системы и их безопасность |
Васильков А.В.; Васильков А.А.; Васильков И.А. |
|
|
50. Искусство дизассемблирования + CD. |
Касперски К., Рокко Е. |
Книга посвящена вопросам и методам дезассемблирования, знание которых позволит эффективно защитить свои программы и создать более оптимизированные программные коды. Объяснены способы идентификации кон...
|
|
51. Искусство управления информационными рисками |
Астахов А. |
Настольная книга менеджера информационной безопасности и эксперта по оценке информационных рисков!
Новые правила игры в новом информационном веке.
Информационные риски киберпространства.
Оценк...
|
|
52. История информационных войн. В 2 ч. Ч.2 В 1-х ч Ч:2 |
Волковский Н.Л. |
В данном издании на основе большого фактологического материала впервые делается попытка целостного освещения инструментария информационной борьбы в крупнейших войнах и кризисных ситуациях человечества...
|
|
53. История информационных войн. В 2ч. Ч.1 В 1-х ч Ч:1 |
Волковский Н.Л. |
В данном издании на основе большого фактологического материала впервые делается попытка целостного освещения инструментария информационной борьбы в крупнейших войнах и кризисных ситуациях человечества...
|
|
54. Как защитить компьютер от ошибок, вирусов, хакеров. Начали! |
Донцов Д.А. |
Бытует мнение, что компьютеру можно доверить все: личную переписку, пинкод банковской карты, электронные документы. На самом деле компьютер сможет надежно хранить ваши данные, только если вы сами поза...
|
|
55. Комплексная защита информации в корпоративных системах |
Шаньгин В.Ф. |
Книга посвящена методам и средствам комплексной защиты информации в корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпора...
|
|
56. Комплексная система защиты информации на предприятии |
Гришина Н.В. |
Рассмотрены основные понятия, определения, положения и методологические подходы к организации комплексной системы защиты информации. Особое внимание уделено проблеме "человеческого фактора"....
|
|
57. Комплексная система защиты информации на предприятии. |
Грибунин В.Г., Чудовский В.В. |
В учебном пособии раскрыты научные, методологические и законодательные основы организации комплексной системы защиты информации на предприятии, а также основные аспекты практической деятельности по ее...
|
|
58. Компьютер без сбоев, вирусов и проблем: все, что нужно для стабильной работы компьютера. |
Александров К.П., Прокди Р.Г. и др. |
Вы хотите знать, как обеспечить компьютеру
долгую и стабильную жизнь? Как обезопасить
его от сбоев, ошибок и вирусов? Ответы вы найдете в данной книге. Из нее вы узнаете,
как контролировать происхо...
|
|
59. Компьютер глазами хакера + CD. |
Фленов М.Е. |
Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят с...
|
|
60. Компьютер глазами хакера + CD. |
Фленов М.Е. |
Рассмотрены компьютер, операционная система Windows и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят с...
|
|
61. Компьютер глазами хакера + CD. |
Фленов М.Е. |
Рассмотрены компьютер, операционные системы Windows XP/Vista и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые п...
|
|
62. Компьютерное zловредство + CD. |
Касперский Е.В. |
Вредоносные компьютерные программы развиваются вместе со всей индустрией PC, часто значительно опережая ее. Для того чтобы противостоять этой угрозе,
"врага" необходимо знать в лицо. В свое...
|
|
63. Компьютерное zловредство + CD. |
Касперский Е.В. |
Вредоносные компьютерные программы развиваются вместе со всей индустрией PC, часто значительно опережая ее. Для того чтобы противостоять этой угрозе,
"врага" необходимо знать в лицо. В свое...
|
|
64. Компьютерное мошенничество: битва байтов: перевод. |
Уэллс Дж.Т., ред. |
|
|
65. Криптографические методы защиты информации |
Рябко Б.Я., Фионов А.Н. |
|
|
66. Криптографические протоколы. Основные свойства и уязвимости |
Черемушкин А.В. |
В учебном пособии изложены основные принципы построения криптографических протоколов, подробно описаны свойства протоколов. Рассмотрено большое число примеров, демонстрирующих типовые уязвимости и их ...
|
|
67. Криптография. |
Бабаш А. |
Книга написана в форме пособия, направленного на изучение "классических" шифров, то есть шифров с симметричным ключом. После краткого исторического очерка в ней рассмотрены вопросы дешифрова...
|
|
68. Криптография: Пер. с англ. |
Смарт Н. |
Один из лучших в мировой практике курсов. Предназначен специалистам, работающим в области защиты информации, и специалистам-разработчикам программного обеспечения. Чрезвычайно подробно изложены симмет...
|
|
69. Математическая логика и теория алгоритмов |
Гуц А.К. |
Настоящее учебное пособие посвящено изложению математической логики и теории алгоритмов. Основу пособия составляют лекции, которые читаются студентам второго курса факультета компьютерных наук Омского...
|
|
70. Методика расследования создания и использования вредоносных программ для ЭВМ |
Менжега |
Монография представляет собой комплексное исследование криминалистических проблем расследования создания, использования и распространения вредоносных программ для ЭВМ. Исследованы отдельные дискуссион...
|
|
71. Методы и средства защиты информации в компьютерных системах. |
Хорев П.Б. |
Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях ...
|
|
72. Методы и средства защиты информации в компьютерных системах. |
Хорев П.Б. |
Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях ...
|
|
73. Мурдюк под Виндоус: эссе. |
Чибисов В.Н. |
Эссе стирает границы реального и виртуального миров.
Это смелая, сильная книга в которой продемонстрировано глубокое понимание мира высоких технологий и знание такого сложного предмета как компьютер ...
|
|
74. Нейросетевые преобразователи биометрических образов человека в код его личного криптографического ключа. Книга 29 |
Малыгин А.Ю., ред. |
|
|
75. Обеспечение безопасности сетевой инфраструктуры на основе операционной системы Microsoft |
Ложников П.С. Михайлов Е.М. |
Данный практикум посвящен вопросам обеспечения безопасности сетевой инфраструктуры на основе операционных систем Microsoft. Практикум создан для подготовки специалистов (системных администраторов), об...
|
|
76. Обеспечение безопасности: ресурсы Windows Server 2008: пер. с англ. + CD. |
Джоханссон Д.М. |
Данное официальное руководство Microsoft содержит полное, углубленное описание планирования, развертывания и управления средствами обеспечения безопасности Windows Server 2008. В книге детально описан...
|
|
77. Обеспечение интернет-безопасности: практикум. |
Прохода А.Н. |
Книга содержит необходимые сведения для получения практических навыков по защите локального компьютера от несанкционированного доступа из сети Интернет с помощью стандартных средств системы безопаснос...
|
|
78. Обеспечение интернет-безопасности: практикум. |
Прохода А.Н. |
|
|
79. Обнаружение вторжений в сеть: Настольная книга специалиста по системному анализу. |
Норткатт С., Новак Д., Маклахлен Д. |
Обнаружение вторжений в сетьНастольная книга специалиста по системному анализу...
|
|
80. Организационное обеспечение информационной безопасности. |
Романов О.А., Бабин С.А., Жданов С.Г. |
В учебнике рассмотрены вопросы организационного обеспечения информационной безопасности; основные виды угроз и организационные каналы утечки информации, способы и методы ее зашиты; важнейшие аспекты п...
|