Компьютерная безопасность

Сортировка по:
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
5
  • 0
  • 0
  • 0
добавлено
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защитеЭд Скудис
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а так…
Система защиты информации ViPNet
3
  • 0
  • 0
  • 0
добавлено
Система защиты информации ViPNetН. В. Грициенко
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОА…
Управление информационными рисками
4
  • 0
  • 0
  • 0
добавлено
Управление информационными рискамиСергей Анатольевич Петренко
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления и…
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
3
  • 0
  • 0
  • 0
добавлено
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)Джульен Вехен
Книга основана на уникальном опыте автора и предлагает важнейшие стратегические решения для защиты в…
Информационный мир XXI века. Криптография – основа информационной безопасности
3
  • 0
  • 0
  • 0
добавлено
Информационный мир XXI века. Криптография – основа информационной безопасности Коллектив авторов
Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое …
Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях
3
  • 0
  • 0
  • 0
добавлено
Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограниченияхКирилл Станиславович Ткаченко
Реализация инфраструктуры современных организаций на основе информационных технологий играет важную …
Кибербезопасность объектов топливно-энергетического комплекса
5
  • 0
  • 0
  • 0
добавлено
Кибербезопасность объектов топливно-энергетического комплексаАнатолий Иванович Белоус
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. По…
Кибероружие и кибербезопасность. О сложных вещах простыми словами
5
  • 0
  • 0
  • 0
добавлено
Кибероружие и кибербезопасность. О сложных вещах простыми словамиАнатолий Иванович Белоус
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией…
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
5
  • 0
  • 0
  • 0
добавлено
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспеченияАнатолий Иванович Белоус
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопас…
Защита данных. От авторизации до аудита
3
  • 0
  • 0
  • 0
добавлено
Защита данных. От авторизации до аудитаДжейсон Андресс
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирован…
Элементы теории информации в защите информации
4
  • 0
  • 0
  • 0
добавлено
Элементы теории информации в защите информацииВладимир Михайлович Фомичёв
В учебном пособии систематически изложены основы математической теории информации, для ее разделов, …
Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
3
  • 0
  • 0
  • 0
добавлено
Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)Ли Аллен
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических ха…
Киберустойчивость цифровой экономики. Как обеспечить безопасность и непрерывность бизнеса
3
  • 0
  • 0
  • 0
добавлено
Киберустойчивость цифровой экономики. Как обеспечить безопасность и непрерывность бизнесаСергей Анатольевич Петренко
Вопросы непрерывности бизнеса (Business Continuity Management, или BCM) затрагивают практически кажд…
Нормативная база и стандарты в области информационной безопасности
3
  • 0
  • 0
  • 0
добавлено
Нормативная база и стандарты в области информационной безопасностиЮрий Андреевич Родичев
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и н…
Защита операционных систем. Учебное пособие
4
  • 0
  • 0
  • 0
добавлено
Защита операционных систем. Учебное пособиеВячеслав Георгиевич Бурлов
Учебное пособие включает в себя описание основных задач, решаемых специалистом информационной безопа…
Метод трансляции на основе Польской Инверсной Записи
4
  • 0
  • 0
  • 0
добавлено
Метод трансляции на основе Польской Инверсной ЗаписиЛитагент ТГУ Литагент ТГУ
Учебное пособие представляет собой конспект одного раздела курса лекций, разработанного и читаемого …
Android глазами хакера
3
  • 0
  • 0
  • 0
добавлено
Android глазами хакераЕвгений Е. Зобнин
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип р…
Я – хакер! Хроника потерянного поколения
4
  • 0
  • 0
  • 0
добавлено
Я – хакер! Хроника потерянного поколенияДмитрий Артимович
Дмитрий Артимович – русский хакер, профессионал в области платежных систем и программирования, автор…
Информационная безопасность. Кибербезопасность. 7–9 класс
4
  • 0
  • 0
  • 0
добавлено
Информационная безопасность. Кибербезопасность. 7–9 классИрина Юрьевна Хлобыстова
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для …
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
5
  • 0
  • 0
  • 0
добавлено
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)Бен Маккарти
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, так…
Я – хакер! Хроника потерянного поколения
3
  • 0
  • 0
  • 0
добавлено
Я – хакер! Хроника потерянного поколенияДмитрий Артимович
Все о том, кто такие хакеры и как ими становятся от первого лица! Дмитрий Артимович – русский хакер…
Тестирование на проникновение с Kali Linux
3
  • 0
  • 0
  • 0
добавлено
Тестирование на проникновение с Kali LinuxДипаян Чанда
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практическ…
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
5
  • 0
  • 0
  • 0
добавлено
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересахBruce Schneier
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков про…
Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
5
  • 0
  • 0
  • 0
добавлено
Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересахBruce Schneier
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков про…
Показывать по:
ВходРегистрация
Забыли пароль