bannerbanner

Компьютерная безопасность

Сортировка по:
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
5
  • 0
  • 0
  • 0
добавлено
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриатаАлексей Юрьевич Нестеренко
В учебнике «Криптографические методы защиты информации» изложен курс алгоритмической теории чисел и …
Unix и Linux: руководство системного администратора
3
  • 0
  • 0
  • 0
добавлено
Unix и Linux: руководство системного администратораБэн Уэйли
Данное издание, появившееся в год, когда исполняется 20 лет со дня появления мирового бестселлера по…
Информационная безопасность: нормативно-правовые аспекты
5
  • 0
  • 0
  • 0
добавлено
Информационная безопасность: нормативно-правовые аспектыЮрий Андреевич Родичев
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий…
Информационная безопасность. Кибербезопасность. 7–9 класс
4
  • 0
  • 0
  • 0
добавлено
Информационная безопасность. Кибербезопасность. 7–9 классИрина Юрьевна Хлобыстова
Учебное пособие входит в серию «Информационная безопасность» для учащихся 2–11 классов. Оно предназн…
Информационная безопасность
4
  • 0
  • 0
  • 0
добавлено
Информационная безопасностьВладимир Федорович Шаньгин
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средства…
PHP глазами хакера
3
  • 0
  • 0
  • 0
добавлено
PHP глазами хакераМихаил Евгеньевич Фленов
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено опис…
Риски цифровизации: виды, характеристика, уголовно-правовая оценка
3
  • 0
  • 0
  • 0
добавлено
Риски цифровизации: виды, характеристика, уголовно-правовая оценка Коллектив авторов
В монографии дана характеристика ключевых научно-технических направлений, которые оказывают наиболее…
Информационная безопасность: нормативно-правовые аспекты
3
  • 0
  • 0
  • 0
добавлено
Информационная безопасность: нормативно-правовые аспектыЮрий Андреевич Родичев
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий…
Искусство цифровой самозащиты
3
  • 0
  • 0
  • 0
добавлено
Искусство цифровой самозащитыДмитрий Артимович
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, а…
Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
5
  • 0
  • 0
  • 0
добавлено
Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересахBruce Schneier
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков про…
Проектирование физического и канального уровней безопасной вычислительной сети предприятия
4
  • 0
  • 0
  • 0
добавлено
Проектирование физического и канального уровней безопасной вычислительной сети предприятияВ. А. Федорова
Рассмотрены основные принципы построения сети предприятия, представлены этапы проектирования канальн…
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
5
  • 0
  • 0
  • 0
добавлено
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересахBruce Schneier
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков про…
Информационная безопасность. Кибербезопасность. 7–9 класс
4
  • 0
  • 0
  • 0
добавлено
Информационная безопасность. Кибербезопасность. 7–9 классИрина Юрьевна Хлобыстова
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для …
Тестирование на проникновение с Kali Linux
3
  • 0
  • 0
  • 0
добавлено
Тестирование на проникновение с Kali LinuxДипаян Чанда
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практическ…
Я – хакер! Хроника потерянного поколения
3
  • 0
  • 0
  • 0
добавлено
Я – хакер! Хроника потерянного поколенияДмитрий Артимович
Все о том, кто такие хакеры и как ими становятся от первого лица! Дмитрий Артимович – русский хакер…
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
5
  • 0
  • 0
  • 0
добавлено
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)Бен Маккарти
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, так…
Я – хакер! Хроника потерянного поколения
4
  • 0
  • 0
  • 0
добавлено
Я – хакер! Хроника потерянного поколенияДмитрий Артимович
Дмитрий Артимович – русский хакер, профессионал в области платежных систем и программирования, автор…
Применение временных рядов для анализа больших данных
5
  • 0
  • 0
  • 0
добавлено
Применение временных рядов для анализа больших данныхВладислав Сергеевич Васильев
Пособие посвящено рассмотрению теоретических подходов к разработке «быстрых» алгоритмов, пригодных д…
Android глазами хакера
3
  • 0
  • 0
  • 0
добавлено
Android глазами хакераЕвгений Е. Зобнин
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип р…
Active Directory глазами хакера
4
  • 0
  • 0
  • 0
добавлено
Active Directory глазами хакераRalf Hacker
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом ха…
Компьютер, ноутбук. Лучший самоучитель для всех возрастов и поколений
5
  • 0
  • 0
  • 0
добавлено
Компьютер, ноутбук. Лучший самоучитель для всех возрастов и поколенийМарина Виннер
Универсальное руководство по работе с ноутбуком и компьютером. Самоучитель спокойно и обстоятельно н…
Теория псевдослучайных генераторов
4
  • 0
  • 0
  • 0
добавлено
Теория псевдослучайных генераторовГеннадий Петрович Агибалов
Пособие предназначено для студентов университетов, обучающихся по специализации «Математические мето…
Метод трансляции на основе Польской Инверсной Записи
4
  • 0
  • 0
  • 0
добавлено
Метод трансляции на основе Польской Инверсной ЗаписиЛитагент ТГУ Литагент ТГУ
Учебное пособие представляет собой конспект одного раздела курса лекций, разработанного и читаемого …
Защита операционных систем. Учебное пособие
4
  • 0
  • 0
  • 0
добавлено
Защита операционных систем. Учебное пособиеВячеслав Георгиевич Бурлов
Учебное пособие включает в себя описание основных задач, решаемых специалистом информационной безопа…
Показывать по:
ВходРегистрация
Забыли пароль