TakeBooks.com TakeBooks.com TakeBooks.com
TakeBooks.com
TakeBooks.com
  Каталог> Знания и навыки> Компьютерная литература>

Информационная безопасность

TakeBooks.com
TakeBooks.com
 Каталог
:: Java книги
:: Авто
:: Астрология
:: Аудио книги
:: Биографии и Мемуары
:: В мире животных
:: Гуманитарные и общественные науки
:: Детские книги
:: Для взрослых
:: Для детей
:: Дом, дача
:: Журналы
:: Зарубежная литература
:: Знания и навыки
   :Бизнес-книги
   :Компьютерная литература
     :Базы данных
     :Зарубежная компьютерная литература
     :Интернет
     :Информационная безопасность
     :Книги о компьютерах
     :Компьютерное железо
     :Ос и сети
     :Программирование
     :Программы
   :Научно-популярная литература
   :Словари, справочники
   :Учебная и научная литература
:: Издательские решения
:: Искусство
:: История
:: Компьютеры
:: Кулинария
:: Культура
:: Легкое чтение
:: Медицина и человек
:: Менеджмент
:: Наука и образование
:: Оружие
:: Программирование
:: Психология
:: Психология, мотивация
:: Публицистика и периодические издания
:: Разное
:: Религия
:: Родителям
:: Серьезное чтение
:: Спорт
:: Спорт, здоровье, красота
:: Справочники
:: Техника и конструкции
:: Учебная и научная литература
:: Фен-Шуй
:: Философия
:: Хобби, досуг
:: Художественная лит-ра
:: Эзотерика
:: Экономика и финансы
:: Энциклопедии
:: Юриспруденция и право
:: Языки
 Рекомендуем
Самоучитель хакера
Самоучитель хакера
 Новинки
Life of Richard Wagner
Life of Richard Wagner
 


 

    Наименование 
 Администрирование Red Hat Enterprise Linux. Учебный курс
155563
 Администрирование Red Hat Enterprise Linux. Учебный курс

 Автор: Никита Войтов
 Год: 2011

  Эта книга позволит читателям получить знания и навыки, необходимые для успешного системного и сетевого администрирования операционной системы Red Hat Enterprise Linux 5 (RHEL), а также для решения задач, связанных с информационной безопасностью. Издание состоит из теоретической и практической частей, которые вместе позволяют получить систематизированные знания об ОС RHEL и умения решать практические задачи. Теоретическая часть раскрывает принци ...
 Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
155558
 Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться

 Автор: С. А. Петренко
 Год: 2011

  В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных компаниях. Последовательно изложены все основные вопросы разработки и внедрения соответствующих корпоративных программ управления непрерывностью бизнеса (ECP). Рассмотрены особенности модели жизненного цикла BCM британского института BCI (www.thebci.org), а также практики обеспечения непрерывности бизн ...
 Искусство управления информационными рисками
155512
 Искусство управления информационными рисками

 Автор: Александр Астахов
 Год: 2010

  В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно проверенной на практике в российских компаниях и полностью совместимой с международными стандартами. Из этой книги вы узнаете: как разобраться с информационными активами, угрозами, уязвимостями, механизмами контроля, требованиями безопасности и рисками, а также определить, каким образом все это влияет н ...


 Олимпиады по криптографии и математике
143328
 Олимпиады по криптографии и математике

 Автор: А. Ю. Зубов
 Год: 2015

  В сборник включены условия, ответы и решения двадцати олимпиад по криптографии и математике, проведенных в Москве с 1991/92 по 2010/11 уч. г. Условия задач предварены элементарным введением в криптографию, использующим сюжеты из известных литературных произведений. Книга предназначена для учащихся старших классов, учителей математики и информатики, а также студентов младших курсов, интересующихся вопросами информационной безопасности. ...
 Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
142427
 Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий

 Автор: В. Н. Усцелемов
 Год: 2016

  Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодоления подсистемы защиты информационной системы нарушителем с использованием механизмов рассуждений по прецедентам и нейро-нечеткого вывода. ...
 Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)
141137
 Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)

 Автор: Денис Колисниченко
 Год: 2015

  Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анонимизация трафика, выбор и использование антивируса и брандмауэра, поиск потерянного или украденного устройства, экономия трафика, защита от спама, получение прав root. Уделено внимание вопросам личной и семейной безопасности (ограничение доступа ребенка к опред ...


 PRO Вирусы
134912
 PRO Вирусы

 Автор: Валентин Холмогоров
 Год: 2015

  Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет сотни миллионов долларов. Книга рассказывает об истории возникновения и развития технологий комп ...
 Кадровая безопасность как фактор конкурентоспособности современной организации
128872
 Кадровая безопасность как фактор конкурентоспособности современной организации

 Автор: А. Р. Алавердов
 Год: 2015

  В статье анализируется влияние кадровой безопасности на рыночные позиции организации, функционирующей в условиях жесткой конкурентной среды. Данная среда предполагает широкое использование в отношении рыночных соперников различных методов, в том числе и недобросовестной конкуренции. Часть из них направлена непосредственно на персонал конкурирующей организации и реализуется в форме либо прямого переманивания занимающих ключевые посты сотрудников, ...
 Нелинейно-динамическая криптология. Радиофизические и оптические системы
128083
 Нелинейно-динамическая криптология. Радиофизические и оптические системы

 Автор: Борис Пойзнер
 Год: 2009

  На рубеже 1990–2000-х годов развернулось изучение универсального феномена – динамического (детерминированного) хаоса, что стимулировало разработку его источников и поиск сфер его применения. Таковыми оказались информационные технологии, в частности информационная безопасность. Монография обобщает результаты полидисциплинарных исследований, преимущественно полученные усилиями авторов. Книга адресована научным работникам, инженерам, университетски ...
Показано 118 - 125 (всего 125 позиций)
Страницы: 14 13 12 11 10 9 8 7 6 5 4 3 2 1  [Следующая >>] 
Вход 
Если Вы забыли пароль, щелкните здесь





Вы новый клиент?
Зарегистрируйтесь
Быстрый поиск 
 

Введите слово для поиска.
 Информация 
Свяжитесь с нами
Как скачать и чем читать
Отзывы 
Пейзаж в искусстве
Пожалуста проверте скачивание книг я питалса скачать любую з ..
3 из 5 звёзд!
 Программы 


WinDjView-0.3.5
 
  Quiero dinero © 2007