bannerbanner

Компьютерная безопасность

Сортировка по:
Тестирование на проникновение с Kali Linux
3
  • 0
  • 0
  • 0
добавлено
Тестирование на проникновение с Kali LinuxДипаян Чанда
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практическ…
Unix и Linux: руководство системного администратора
3
  • 0
  • 0
  • 0
добавлено
Unix и Linux: руководство системного администратораБэн Уэйли
Данное издание, появившееся в год, когда исполняется 20 лет со дня появления мирового бестселлера по…
Информационная безопасность. Кибербезопасность. 7–9 класс
4
  • 0
  • 0
  • 0
добавлено
Информационная безопасность. Кибербезопасность. 7–9 классИрина Юрьевна Хлобыстова
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для …
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
5
  • 0
  • 0
  • 0
добавлено
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересахBruce Schneier
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков про…
Проектирование физического и канального уровней безопасной вычислительной сети предприятия
4
  • 0
  • 0
  • 0
добавлено
Проектирование физического и канального уровней безопасной вычислительной сети предприятияВ. А. Федорова
Рассмотрены основные принципы построения сети предприятия, представлены этапы проектирования канальн…
Искусство цифровой самозащиты
3
  • 0
  • 0
  • 0
добавлено
Искусство цифровой самозащитыДмитрий Артимович
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, а…
Анонимность и безопасность в Интернете. От «чайника» к пользователю
4
  • 0
  • 0
  • 0
добавлено
Анонимность и безопасность в Интернете. От «чайника» к пользователюДенис Николаевич Колисниченко
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимны…
PHP глазами хакера
3
  • 0
  • 0
  • 0
добавлено
PHP глазами хакераМихаил Евгеньевич Фленов
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено опис…
Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
5
  • 0
  • 0
  • 0
добавлено
Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересахBruce Schneier
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков про…
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
5
  • 0
  • 0
  • 0
добавлено
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриатаАлексей Юрьевич Нестеренко
В учебнике «Криптографические методы защиты информации» изложен курс алгоритмической теории чисел и …
Информационная безопасность: нормативно-правовые аспекты
3
  • 0
  • 0
  • 0
добавлено
Информационная безопасность: нормативно-правовые аспектыЮрий Андреевич Родичев
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий…
Риски цифровизации: виды, характеристика, уголовно-правовая оценка
3
  • 0
  • 0
  • 0
добавлено
Риски цифровизации: виды, характеристика, уголовно-правовая оценка Коллектив авторов
В монографии дана характеристика ключевых научно-технических направлений, которые оказывают наиболее…
Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне
5
  • 0
  • 0
  • 0
добавлено
Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извнеАлексей Анатольевич Гладкий
В последние годы мошенничество в Интернете цветет махровым цветом, а количество обманутых и пострада…
Мошенничество в Интернете. Методы удаленного выманивания денег, и как не стать жертвой злоумышленников
4
  • 0
  • 0
  • 0
добавлено
Мошенничество в Интернете. Методы удаленного выманивания денег, и как не стать жертвой злоумышленниковАлексей Анатольевич Гладкий
Мошенничество возникло практически одновременно с появлением человечества и, стоит признать, этот ви…
Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)
4
  • 0
  • 0
  • 0
добавлено
Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)Денис Николаевич Колисниченко
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной ин…
Домашний доктор для вашего ПК
4
  • 0
  • 0
  • 0
добавлено
Домашний доктор для вашего ПКАлексей Степанович Виноградов
В этой книге описаны методы восстановления системы, средства защиты файлов и операционной системы, и…
Безопасность информационных систем. Учебное пособие
3
  • 0
  • 0
  • 0
добавлено
Безопасность информационных систем. Учебное пособиеВиктор Викторович Ерохин
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информаци…
Linux глазами хакера
4
  • 0
  • 0
  • 0
добавлено
Linux глазами хакераМихаил Евгеньевич Фленов
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано ба…
Информационная безопасность
4
  • 0
  • 0
  • 0
добавлено
Информационная безопасностьВладимир Федорович Шаньгин
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средства…
За пределами проекта «Linux® с нуля». Версия 7.4. Том 2
5
  • 0
  • 0
  • 0
добавлено
За пределами проекта «Linux® с нуля». Версия 7.4. Том 2 Команда разработчиков BLFS
Во второй части подпроекта «За пределами „Linux® с нуля“» описывается установка основных серверов, п…
За пределами проекта «Linux® с нуля». Версия 7.4. Том 1
4
  • 0
  • 0
  • 0
добавлено
За пределами проекта «Linux® с нуля». Версия 7.4. Том 1 Команда разработчиков BLFS
Проект «За пределами „Linux с нуля“» является развитием проекта «Linux с нуля». Перевод сделан с анг…
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
4
  • 0
  • 0
  • 0
добавлено
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защитаОлег В. Зайцев
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ:…
Инструментарий хакера
5
  • 0
  • 0
  • 0
добавлено
Инструментарий хакераС. А. Бабин
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как н…
Я – хакер! Хроника потерянного поколения
3
  • 0
  • 0
  • 0
добавлено
Я – хакер! Хроника потерянного поколенияДмитрий Артимович
Все о том, кто такие хакеры и как ими становятся от первого лица! Дмитрий Артимович – русский хакер…
Показывать по:
ВходРегистрация
Забыли пароль