Накупить товаров
  в интернет-магазине!
Главная Каталог Контакты
на главную » Каталог » Книги » Информатика. Программирование. Интернет » Компьютерная безопасность. Хакерство

Каталог товаров:



Искать в «Компьютерная безопасность. Хакерство»:

Компьютерная безопасность. Хакерство

НазваниеЦена
1 Шредер (устройство)
 shredder — измельчатель, кромсатель) используется для измельчения бумаги в очень мелкие полоски или крошечные кусочки. High Quality Content by WIKIPEDIA articles! Шре?дер (англ. 2013. Правительственные организации, предприятия и частные лица
1125 руб
2 Правонарушения в области технической защищённости систем
2013. High Quality Content by WIKIPEDIA articles! Правонарушения в области технической защищённости систем - создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению,
1125 руб
3 Единая система идентификации и аутентификации
2013. High Quality Content by WIKIPEDIA articles! Единая система идентификации и аутентификации (ЕСИА) - информационная система в Российской Федерации, обеспечивающая санкционированный доступ участников информационного взаимодействия (заявителей и
997 руб
4 Предотвращение утечек информации
 Data Loss Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек. High Quality Content
997 руб
5 Honeypot (информационная безопасность)
 горшочек с мёдом) — ресурс, представляющий собой приманку для злоумышленников. High Quality Content by WIKIPEDIA articles! Honeypot («Лову?шка») (англ. 2013.
1125 руб
6 Политика безопасности
 organizational security policies) — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации. High Quality Content by WIKIPEDIA
870 руб
7 СТО БР ИББС
2013. High Quality Content by WIKIPEDIA articles! Стандарт Банка России по обеспечению информационной безопасности организаций банковской системы Российской Федерации (СТО БР ИББС) — комплекс документов Банка России, описывающий единый подход к
870 руб
8 Цифровая обработка сигналов. Ричард Лайонс
Она содержит краткое введение в необходимый математический аппарат (в том числе и z-преобразования, преобразования Лапласа и Гильберта, статистику), в принципы машинного представления сигналов (двоичные форматы), рассматривает вопросы периодической
387 руб
9 Внедрение SQL-кода
 SQL injection) — один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода. High Quality Content by WIKIPEDIA articles! Внедрение SQL-кода (англ. 2012.
1125 руб
10 Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель. Алексей Николаевич Лебедев
Вы узнаете о приемах, используемых хакерами и сетевыми мошенниками, научитесь защищаться от вирусов и прочих вредоносных программ, распознавать и отражать хакерские атаки, а также бороться с уловками интернет-мошенников. С помощью этой книги вы
130 руб
11 Технические средства и методы защиты информации. А. Шелупанов
Приведена классификация наиболее важных технических каналов утечки информации, имеющих место в реальных условиях. Изложены вопросы защиты информации техническими средствами. Подробно рассмотрены средства выявления технических каналов утечки
939 руб
12 Технические организационные и кадровые аспекты управления информационной безопасностью. Наталья Милославская, Александр Толстой
Кратко рассмотрены основы физической защиты и защиты от воздействия окружающей среды. Рассмотрены технические аспекты управления информационной безопасностью (ИБ), включая управление логическим доступом пользователей к активам организации,
596 руб
13 Защита информации в банковском деле и электронном бизнесе. Михаил Иванов, Д. Дыльнов, М. Деднев
В книге рассматриваются архитектура существующих электронных платежных систем (ПС), типы электронных средств платежа. Книга посвящена вопросам информационной безопасности при осуществлении электронных платежей. Описываются защищенные протоколы
218 руб
14 Основы управления информационной безопасностью. Учебное пособие. Наталья Милославская, А. Курило, М. Сенаторов
ru/id/1359692">основы управления информационной безопасностью (ИБ). Изложены
450 руб
15 Криптографические методы защиты информации. Б. Рябко, А. Фионов
Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей. Изложены основные подходы и методы современной криптографии для решения задач,
401 руб
16 Концептуальные основы создания и применения системы защиты объектов. Владимир Ворона, Виктор Тихонов
Для определения необходимого уровня защищенности предложено категорировать объекты по характеру и масштабу возможного ущерба в случае реализации основных угроз безопасности в результате несанкционированных действий нарушителей. Систематизирована
437 руб
17 Защити свой компьютер на 100% от вирусов и хакеров. Олег Бойцев
Или злобный вирус уничтожил половину содержимого жесткого диска, и вы потеряли готовый проект, который необходимо сдавать через два дня. Подумайте, сколько ценной информации хранится на вашем компьютере - начиная с достаточно безобидных сведений о
491 руб
18 Теория защиты информации. Анатолий Малюк
В ней изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспече-нием информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на
542 руб
19 Вредоносная программа
 malware, malicious software — «злонамеренное программное обеспечение) — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью
950 руб
20 Пароль
 parole — слово) — это секретное слово или набор символов, предназначенный для подтверждения личности или полномочий. High Quality Content by WIKIPEDIA articles! Пароль (фр. В большинстве вычислительных систем комбинация «имя пользователя — пароль»
950 руб
21 Скрытый канал
2012. High Quality Content by WIKIPEDIA articles! Скрытый канал — это коммуникационный канал, пересылающий информацию методом, который изначально был для этого не предназначен.
950 руб
22 Антивирус Касперского
 Kaspersky Antivirus, KAV) — антивирусное программное обеспечение, разрабатываемое Лабораторией Касперского. High Quality Content by WIKIPEDIA articles! Антиви?рус Каспе?рского (англ. Первоначально, в начале 1990-х, именовался -V, затем — AntiViral
950 руб
23 Безопасность банковских систем. В. Ярочкин
2012. Автор книги, один из известных в России специалистов в области безопасности предпринимательства и бизнеса, служб безопасности организаций и предприятий, излагает современные взгляды на обеспечение комплексной безопасности коммерческих банков.
177 руб
24 Теоремы кодирования теории информации
В книге в сжатой и математически изящной форме изложены почти все результаты, относящиеся к асимптотическим теоремам об объемах оптимальных блоковых кодов для дискретных каналов. Автор книги—один из крупных ученых в области математической
498 руб
25 Задачник по теории информации и кодированию
К каждой теме дан краткий теоретический материал, необходимый для решения задач. Задачник составлен в соответствии с программой курса «Теория, информации и кодирование» и содержит задачи по определению количества информации равновероятных и
1355 руб
26 Теория кодирования
В последние годы интерес к вопросам использования кодовых методов защиты от ошибок значительно возрос в связи с развитием сетей передачи данных и особенно сетей с коммутацией пакетов. В книге систематически излагается теория кодов, исправляющих
1590 руб
27 Межсайтовый скриптинг
 Сross Site Sсriрting — «межсайтовый скриптинг») — тип уязвимости интерактивных информационных систем в вебе. High Quality Content by WIKIPEDIA articles! XSS (англ. Специфика подобных атак заключается в том, что вместо непосредственной атаки
1125 руб
28 Анализатор трафика
 to sniff — нюхать) — сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. High Quality Content by
1125 руб
29 Стеганография
???????? — скрытый и греч. High Quality Content by WIKIPEDIA articles! Стеганогра?фия (от греч. 2012. ????? — пишу, буквально «тайнопись») — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи.
1125 руб
30 Аутентификация
 Authentication) — проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности. High Quality Content by WIKIPEDIA articles! Аутентифика?ция (англ. 2012.
1125 руб
31 Основы веб-хакинга. Нападение и защита (+ DVD). Юрий В. Жуков
Описаны реальные уязвимости широко распространенных бесплатных движков сайтов. Второе издание популярной книги Юрия Жукова предназначено для всех интересующихся хакингом и надежной защитой веб-сайтов. Подробно разобраны учебные примеры, включенные
287 руб
32 Компьютер глазами хакера. Михаил Фленов
Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной
241 руб
33 19 смертных грехов угрожающих безопасности программ. Как не допустить типичных ошибок
Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. Сделайте свои программы безопасными, исключив с самого начала причины возможных уязвимостей. Рассмотрены уязвимости на языках
391 руб
34 Бесплатные антивирусы для защиты вашего компьютера (+DVD). Василий Леонов
Компьютер может начать хуже работать, можно потерять ценные данные, а иногда - даже весьма ощутимые суммы денег. Вирусы - это основной источник проблем с компьютером. Лучший способ защититься от происков хакеров - хороший антивирус. Часто
265 руб
35 Защита компьютера от вредоносных воздействий: практикум. Ольга Богомолова
Данный практикум является компонентом единой модульной системы по базовым информационным и коммуникационным технологиям, нацеленной на учебно-методическую поддержку профильного обучения школьников в рамках курса «Информатика и ИКТ». Практикум
339 руб
36 Восстановление компьютерных данных
Когда все это мгновенно пропадает из-за внезапного отключения электроэнергии, сгоревшего винчестера или "умершей" материнской платы, возможные негативные последствия трудно переоценить. Современный человек доверяет компьютеру переписку, контакты,
309 руб
37 Компьютерные вирусы изнутри и снаружи
В общем, она для хакеров всех мастей. Что находится внутри вируса? Какие шестеренки приводят его в движение? Как происходит внедрение чужеродного кода в исполняемый файл и по каким признакам его можно распознать? Насколько надежны антивирусы и
705 руб
38 Видеосамоучитель Защита вашего компьютера. (+CD)
В то же время сегодня только и говорят о вирусных эпидемиях, хакерских атаках, воровстве личных данных. С помощью компьютера мы общаемся с людьми, получаем нужные сведения, ведем деловую переписку, храним финансовую и личную информацию - доверяем
640 руб
39 Защита вашего компьютера от сбоев, спама, вируса и хакеров на 100%
С помощью компьютера мы общаемся с людьми, получаем нужные сведения, ведем деловую переписку, храним финансовую и личную информацию - доверяем компьютеру то, к чему хотелось бы ограничить доступ. Домашний компьютер сегодня уже не считается
543 руб
40 Информационная безопасность: Нормативно-правовые аспекты
Представлен обширный справочный материал по основным нормативным правовым актам Российской Федерации в области информационной безопасности и правовых вопросов, связанных с использованием информационных технологий, описана организационная структура
592 руб
41 Аудит безопасности Intranet
Наряду с рассмотрением основных принципов, формальных методов и подходов в книге содержатся примеры проведения конкретных аудиторских проверок информационной безопасности различных государственных и коммерческих организаций и структур. В книге
516 руб
42 Защита от хакеров беспроводных сетей
Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли
590 руб
43 Защита от хакеров Web-приложений
Книга научит читателя "думать, как хакер" и благодаря этому лучше защищать информационные ресурсы сайта и конфиденциальные данные, обеспечивая их целостность. В этом издании представлены инструментальные средства для защиты Web-приложений и
513 руб
44 Противостояние хакерам: пошаговое руководство по компьютерным атакам и эффективной защите
Стратегии атак и методы защиты, о которых здесь рассказывается, используются многими предприятиями и организациями, имеющие компьютерные сети. Книга написана для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Книга
511 руб
45 Защита от хакеров коммерческого сайта
Даже, несмотря на то, что программное обеспечение постоянно модернизируется, специалисты утверждают: Глобальная сеть день ото дня становится все более опасной и непредсказуемой. Безопасность в виртуальном мире Internet - более запутанная вещь, чем
553 руб
46 Компьютерная безопасность. Криптографические методы защиты. А.Е. Петров
). В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке
590 руб
47 Атака на Internet. Дмитрий Леонов
В книге предлагаются и подробно описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на многие популярные сетевые операционные системы и приложения. Эта книга является одним из первых
397 руб
48 Создаем вирус и антивирус
Вирмейкеры с упорством маньяков плодят все новые и новые разновидности вирусов. Virus Warning! С этим сообщением, хоть раз в жизни, сталкивался любой пользователь компьютера. Это не совсем верно - знание принципов действия и способов внедрения
412 руб
49 Информационная безопасность человека и общества. Сергей Петров
Обсуждаются вопросы правового и организационного обеспечения информационной безопасности, информационного обеспечения оборонных мероприятий и боевых действий. В учебном пособии рассмотрены основные понятия, история, проблемы и угрозы информационной
350 руб
50 Защита от взлома: сокеты, эксплойты, shell-код: выявление уязвимостей операционных систем и прикладных программ к атакам хакеров
Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL. В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы.
733 руб

1 2 вперед

© 2012 - Nakupit.ru - интернет магазин