TakeBooks.com TakeBooks.com TakeBooks.com
TakeBooks.com
TakeBooks.com
  Каталог> Знания и навыки> Компьютерная литература>

Информационная безопасность

TakeBooks.com
TakeBooks.com
 Каталог
:: Java книги
:: Авто
:: Астрология
:: Аудио книги
:: Биографии и Мемуары
:: В мире животных
:: Гуманитарные и общественные науки
:: Детские книги
:: Для взрослых
:: Для детей
:: Дом, дача
:: Журналы
:: Зарубежная литература
:: Знания и навыки
   :Бизнес-книги
   :Компьютерная литература
     :Базы данных
     :Зарубежная компьютерная литература
     :Интернет
     :Информационная безопасность
     :Книги о компьютерах
     :Компьютерное железо
     :Ос и сети
     :Программирование
     :Программы
   :Научно-популярная литература
   :Словари, справочники
   :Учебная и научная литература
:: Издательские решения
:: Искусство
:: История
:: Компьютеры
:: Кулинария
:: Культура
:: Легкое чтение
:: Медицина и человек
:: Менеджмент
:: Наука и образование
:: Оружие
:: Программирование
:: Психология
:: Психология, мотивация
:: Публицистика и периодические издания
:: Разное
:: Религия
:: Родителям
:: Серьезное чтение
:: Спорт
:: Спорт, здоровье, красота
:: Справочники
:: Техника и конструкции
:: Учебная и научная литература
:: Фен-Шуй
:: Философия
:: Хобби, досуг
:: Художественная лит-ра
:: Эзотерика
:: Экономика и финансы
:: Энциклопедии
:: Юриспруденция и право
:: Языки
 Новинки
Range Rover since 2013 (+ update 2017), wiring diagrams (in Russian)
Range Rover since 2013 (+ update 2017), wiring diagrams (in Russian)
 
 
 Информационная безопасность
    Наименование 
 Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
178125
 Искусство легального, анонимного и безопасного доступа к ресурсам Интернета

 Автор: Михаил Райтман
 Год: 2016

  Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества, такие как What.cd, и доступа к таким ресурс
...
 Идентификационный потенциал клавиатурного почерка с учетом параметров вибрации и силы нажатия на клавиши
175488
 Идентификационный потенциал клавиатурного почерка с учетом параметров вибрации и силы нажатия на клавиши

 Автор: А. В. Еременко
 Год: 2017

  Рассматривается проблема защиты данных от неавторизованного доступа посредством идентификации пользователей компьютерных систем по клавиатурному почерку. Произведена оценка информативности различных признаков, характеризующих клавиатурный почерк субъектов, в том числе динамики изменения давления при нажатии на клавиши и параметров вибрации клавиатуры. Для формирования базы биометрических образцов разработана клавиатура с использованием специальн
...
 Подход к анализу состояния информационной безопасности беспроводной сети
174544
 Подход к анализу состояния информационной безопасности беспроводной сети

 Автор: И. С. Лебедев
 Год: 2016

  В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе злонамеренного воздействия согласно теории массового обслуживания. Проведен анализ возможностей потенциального нарушителя для проведения «мягких» атак на беспроводную сеть. Выведены аналитические зависимости, позво
...


 Метод аутентификации с использованием динамических ключей
174542
 Метод аутентификации с использованием динамических ключей

 Автор: М. А. Стюгин
 Год: 2016

  Многоразовые пароли – самый популярный способ аутентификации на сегодняшний день, однако при этом – самый небезопасный. В данной работе представлен метод аутентификации с использованием многоразовых паролей, существенно усложняющий реализацию атак, следствием которых является получение информации, достаточной для подбора паролей. Суть метода – «размывание» пароля пользователя на множестве узлов в сети.
...
 Информационные войны XXI века. «Мягкая сила» против атомной бомбы
171814
 Информационные войны XXI века. «Мягкая сила» против атомной бомбы

 Автор: Олег Матвейчев
 Год: 2016

  Каковы теория, стратегия и тактика информационных войн XXI века? Как с помощью «мягкой силы» можно покорить планету? Кто такая элита, чем она отличается от остальных слоёв общества и какую роль играет в государстве? Что такое геополитика, в чем заключаются основные геополитические концепции прошлого и настоящего? Почему выход СССР в космос стал наилучшим шагом в мировой геополитике? Что такое консерватизм и почему он столь важен для современного
...
 Специальная связь и безопасность информации: технологии, управление, экономика
166242
 Специальная связь и безопасность информации: технологии, управление, экономика

 Автор: Коллектив авторов
 Год: 2017

  Настоящий сборник включает в себя материалы 3-го Международного научного симпозиума «Специальная связь и безопасность информации: технологии, управление, экономика», состоявшейся в г. Краснодар с продолжением в нос. Тсрскол, Кабардино-Балкарской республики, 25 – 28 апреля 2014 г. Главная цель симпозиума – развитие содружества ученых и практиков в сфере технологии, управления и экономики. В работе конференции приняли участие ученые из России. Сир
...
 Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации
166189
 Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации

 Автор: Александр Сотов
 Год: 2017

  Работа посвящена исследованию компьютерной информации и компьютерной техники с точки зрения ее правового статуса и правовой защиты. Раскрывается само понятие информации и тот эффект, который оказало на развитие человечества изобретение средств ее автоматической обработки. Особое внимание уделено правовому регулированию статуса компьютерной информации и информационных сетей, включая глобальную сеть «Интернет». Отдельная глава посвящена правовому
...
 Аудит безопасности Intranet
163072
 Аудит безопасности Intranet

 Автор: А. А. Петренко

  В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Internet/Intranet в соответствии с требованиями международных стандартов ISO 15408, ISO 17799 (BS 7799), BSI и COBIT. Наряду с рассмотрением основных принципов, формальных методов и подходов в книге содержатся примеры проведения конкретных аудиторских проверок информационной безопасности различных государственных и коммерческих организаций и с
...
 Глобальное управление Интернетом и безопасность в сфере использования ИКТ: Ключевые вызовы для мирового сообщества
162816
 Глобальное управление Интернетом и безопасность в сфере использования ИКТ: Ключевые вызовы для мирового сообщества

 Автор: Олег Демидов
 Год: 2016

  Книга о нарастающих проблемах в области информационных технологий в связи с их прогрессом и сверхоперативным развитием. О том, как обезопасить мир от вредоносного влияния новейших программ и оборудования, где центральной составляющей глобальной ИКТ-отрасли является Интернет.
...
Показано 127 - 135 (всего 423 позиций)
Страницы: [<< Предыдущая]   [Следующая >>] 
11 12 13 14 15 16 17 18 19 20
Отзывы 
Верные Враги
Супер классная книга, одна из любимых!Советую почитать! ..
5 из 5 звёзд!
 Рекомендуем
Новая жизнь без трусов
Новая жизнь без трусов
 Информация 
Свяжитесь с нами
Как скачать и чем читать
 
  Quiero dinero © 2007