Безопасность в Интернете

Сортировка по:
Не лги себе. Почему Big Data знает тебя лучше, чем ты сам, и как использовать это, чтобы добиться успеха
5
  • 0
добавлено
Не лги себе. Почему Big Data знает тебя лучше, чем ты сам, и как использовать это, чтобы добиться успехаCет Cтивенс-Давидовиц
За последнее десятилетие ученые изучили гигантские наборы данных, чтобы найти новые подходы к решени…
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
3
  • 0
добавлено
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежкиДжон Фасман
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала T…
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
4
  • 0
добавлено
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежкиДжон Фасман
«Конфиденциальность мертва». «Общество контроля» – масштабное исследование Джона Фасмана, вашингтонс…
Грязные трюки продаж инфопродуктов
4
  • 0
добавлено
Грязные трюки продаж инфопродуктовА Чунаков
Некоторые из описанных в книге методов могут считаться противоречащими общепринятым нормам. Пожалуйс…
Моя жизнь – мой выбор! Информационная безопасность и аналитическая грамотность
4
  • 0
добавлено
Моя жизнь – мой выбор! Информационная безопасность и аналитическая грамотностьАнна Владимировна Мишучкова
На современном этапе в России весьма важно ответственное, конструктивное отношение к своей жизни. От…
Правила безопасности и поведения для детей
5
  • 0
добавлено
Правила безопасности и поведения для детейМарина Владимировна Дружинина
Важная книга для детей, которая поможет избежать опасных ситуаций «Правила безопасности и поведения …
Тактика защиты и нападения на Web-приложения
4
  • 0
добавлено
Тактика защиты и нападения на Web-приложенияМарсель Фаридович Низамутдинов
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном к…
Компьютер глазами хакера
4
  • 0
добавлено
Компьютер глазами хакераМихаил Евгеньевич Фленов
Издание третье, переработанное и дополненное. Рассмотрены компьютер, операционные системы Windows XP…
С компьютером на ты
5
  • 0
добавлено
С компьютером на тыАндрей А. Егоров
Рассказывается о работе в операционной системе Windows (на примере версий XP и 7), текстовом редакто…
Web-сервер глазами хакера
3
  • 0
добавлено
Web-сервер глазами хакераМихаил Евгеньевич Фленов
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при …
Как найти и скачать в Интернете любые файлы
5
  • 0
добавлено
Как найти и скачать в Интернете любые файлыМихаил Анатольевич Райтман
Описан ряд эффективных приемов доступа к заблокированным сайтам, поиска информации и нужных файлов. …
Как найти и скачать в Интернете любые файлы (3-е издание)
3
  • 0
добавлено
Как найти и скачать в Интернете любые файлы (3-е издание)Михаил Анатольевич Райтман
Описан ряд эффективных, в том числе и неочевидных, приемов поиска информации и нужных файлов. Даны с…
Компьютерные вирусы и антивирусы: взгляд программиста
3
  • 0
добавлено
Компьютерные вирусы и антивирусы: взгляд программистаКонстантин Евгеньевич Климентьев
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена…
Информационная безопасность
4
  • 0
добавлено
Информационная безопасностьВладимир Федорович Шаньгин
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средства…
За пределами проекта «Linux® с нуля». Версия 7.4. Том 2
5
  • 0
добавлено
За пределами проекта «Linux® с нуля». Версия 7.4. Том 2 Команда разработчиков BLFS
Во второй части подпроекта «За пределами „Linux® с нуля“» описывается установка основных серверов, п…
За пределами проекта «Linux® с нуля». Версия 7.4. Том 1
4
  • 0
добавлено
За пределами проекта «Linux® с нуля». Версия 7.4. Том 1 Команда разработчиков BLFS
Проект «За пределами „Linux с нуля“» является развитием проекта «Linux с нуля». Перевод сделан с анг…
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
4
  • 0
добавлено
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защитаОлег В. Зайцев
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ:…
Замуж за иностранца, или «А оно вам надо?»
3
  • 0
добавлено
Замуж за иностранца, или «А оно вам надо?»Таня Крус
Самый полный мануал для девушек, мечтающих выйти замуж за иностранца. Пошаговая инструкция от А до Я…
Работа на ноутбуке. Начали!
5
  • 0
добавлено
Работа на ноутбуке. Начали!Виктор Гольцман
Вы приобрели ноутбук? И это ваш первый компьютер? Тогда вы держите в руках действительно необходимую…
Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)
4
  • 0
добавлено
Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)Денис Николаевич Колисниченко
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной ин…
Firewalls. Практическое применение межсетевых экранов
4
  • 0
добавлено
Firewalls. Практическое применение межсетевых экрановТерри Вильям Оглтри
Книга посвящена устройству межсетевых экранов и практическим аспектам работы с ними. Она включает не…
Аудит безопасности Intranet
5
  • 0
добавлено
Аудит безопасности IntranetАлександр Анатольевич Петренко
В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных сис…
В подвалах кэгэбэ. Книга первая
3
  • 0
добавлено
В подвалах кэгэбэ. Книга перваяМихаэль Бабель
Я, враг народа, выставляю на своей странице тексты из моих книг. Какой-то читатель (в КГБ нет каког…
Студент 2.0: наиболее простой и эффективный метод написания научных работ
3
  • 0
добавлено
Студент 2.0: наиболее простой и эффективный метод написания научных работВасилий Бельцев
Студент 2.0 — это комплексная система работы с запросами через сеть Интернет, благодаря чему можно в…
Показывать по:
ВходРегистрация
Забыли пароль