Шредер (устройство) shredder — измельчатель, кромсатель) используется для измельчения бумаги в очень мелкие полоски или крошечные кусочки. High Quality Content by WIKIPEDIA
Единая система идентификации и аутентификации 2013. High Quality Content by WIKIPEDIA articles! Единая система идентификации и аутентификации (ЕСИА) - информационная система в Российской Федерации,
997руб
4
Предотвращение утечек информации Data Loss Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические
997руб
5
Honeypot (информационная безопасность) горшочек с мёдом) — ресурс, представляющий собой приманку для злоумышленников. High Quality Content by WIKIPEDIA articles! Honeypot («Лову?шка») (англ. 2013.
1125руб
6
Политика безопасности organizational security policies) — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые
870руб
7
СТО БР ИББС 2013. High Quality Content by WIKIPEDIA articles! Стандарт Банка России по обеспечению информационной безопасности организаций банковской системы
Внедрение SQL-кода SQL injection) — один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос
Теория защиты информации. Анатолий Малюк В ней изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспече-нием информационной
542руб
19
Вредоносная программа malware, malicious software — «злонамеренное программное обеспечение) — любое программное обеспечение, предназначенное для получения
950руб
20
Пароль parole — слово) — это секретное слово или набор символов, предназначенный для подтверждения личности или полномочий. High Quality Content by WIKIPEDIA
950руб
21
Скрытый канал 2012. High Quality Content by WIKIPEDIA articles! Скрытый канал — это коммуникационный канал, пересылающий информацию методом, который изначально был для
950руб
22
Антивирус Касперского Kaspersky Antivirus, KAV) — антивирусное программное обеспечение, разрабатываемое Лабораторией Касперского. High Quality Content by WIKIPEDIA articles! Антиви?рус
950руб
23
Безопасность банковских систем. В. Ярочкин 2012. Автор книги, один из известных в России специалистов в области безопасности предпринимательства и бизнеса, служб безопасности
177руб
24
Теоремы кодирования теории информации В книге в сжатой и математически изящной форме изложены почти все результаты, относящиеся к асимптотическим теоремам об объемах
498руб
25
Задачник по теории информации и кодированию К каждой теме дан краткий теоретический материал, необходимый для решения задач. Задачник составлен в соответствии с программой курса
1355руб
26
Теория кодирования В последние годы интерес к вопросам использования кодовых методов защиты от ошибок значительно возрос в связи с развитием сетей
1590руб
27
Межсайтовый скриптинг Сross Site Sсriрting — «межсайтовый скриптинг») — тип уязвимости интерактивных информационных систем в вебе. High Quality Content by WIKIPEDIA articles! XSS
1125руб
28
Анализатор трафика to sniff — нюхать) — сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и
1125руб
29
Стеганография ???????? — скрытый и греч. High Quality Content by WIKIPEDIA articles! Стеганогра?фия (от греч. 2012. ????? — пишу, буквально «тайнопись») — это наука о скрытой
1125руб
30
Аутентификация Authentication) — проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности. High Quality Content by WIKIPEDIA
Компьютер глазами хакера. Михаил Фленов Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Рассмотрены
Восстановление компьютерных данных Когда все это мгновенно пропадает из-за внезапного отключения электроэнергии, сгоревшего винчестера или "умершей" материнской платы,
309руб
37
Компьютерные вирусы изнутри и снаружи В общем, она для хакеров всех мастей. Что находится внутри вируса? Какие шестеренки приводят его в движение? Как происходит внедрение
Аудит безопасности Intranet Наряду с рассмотрением основных принципов, формальных методов и подходов в книге содержатся примеры проведения конкретных
516руб
42
Защита от хакеров беспроводных сетей Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах
590руб
43
Защита от хакеров Web-приложений Книга научит читателя "думать, как хакер" и благодаря этому лучше защищать информационные ресурсы сайта и конфиденциальные данные,
Защита от хакеров коммерческого сайта Даже, несмотря на то, что программное обеспечение постоянно модернизируется, специалисты утверждают: Глобальная сеть день ото дня
Атака на Internet. Дмитрий Леонов В книге предлагаются и подробно описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру
397руб
48
Создаем вирус и антивирус Вирмейкеры с упорством маньяков плодят все новые и новые разновидности вирусов. Virus Warning! С этим сообщением, хоть раз в жизни,