TakeBooks.com TakeBooks.com TakeBooks.com
TakeBooks.com
TakeBooks.com
  Каталог> Знания и навыки> Компьютерная литература>

Информационная безопасность

TakeBooks.com
TakeBooks.com
 Каталог
:: Java книги
:: Авто
:: Астрология
:: Аудио книги
:: Биографии и Мемуары
:: В мире животных
:: Гуманитарные и общественные науки
:: Детские книги
:: Для взрослых
:: Для детей
:: Дом, дача
:: Журналы
:: Зарубежная литература
:: Знания и навыки
   :Бизнес-книги
   :Компьютерная литература
     :Базы данных
     :Зарубежная компьютерная литература
     :Интернет
     :Информационная безопасность
     :Книги о компьютерах
     :Компьютерное железо
     :Ос и сети
     :Программирование
     :Программы
   :Научно-популярная литература
   :Словари, справочники
   :Учебная и научная литература
:: Издательские решения
:: Искусство
:: История
:: Компьютеры
:: Кулинария
:: Культура
:: Легкое чтение
:: Медицина и человек
:: Менеджмент
:: Наука и образование
:: Оружие
:: Программирование
:: Психология
:: Психология, мотивация
:: Публицистика и периодические издания
:: Разное
:: Религия
:: Родителям
:: Серьезное чтение
:: Спорт
:: Спорт, здоровье, красота
:: Справочники
:: Техника и конструкции
:: Учебная и научная литература
:: Фен-Шуй
:: Философия
:: Хобби, досуг
:: Художественная лит-ра
:: Эзотерика
:: Экономика и финансы
:: Энциклопедии
:: Юриспруденция и право
:: Языки
 Новинки
Range Rover Sport since 2013 (+ update 2017), wiring diagrams (in Russian)
Range Rover Sport since 2013 (+ update 2017), wiring diagrams (in Russian)
 
 
 Информационная безопасность
    Наименование 
 Оценка расходов на управление информационными рисками прикладных систем
122367
 Оценка расходов на управление информационными рисками прикладных систем

 Автор: В. И. Завгородний
 Год: 2015

  Изложен новый подход к определению сущности прикладных систем, обоснована актуальность анализа их эффективности, определены цели и задачи управления информационными рисками прикладных систем. Информационные риски связываются не только с безопасностью информации, но и с ее качеством. Рассматриваются стратегии управления информационными рисками. Сформированы модели определения расходов на управление информационными рисками прикладных систем. Расхо
...
 Защита объектов телекоммуникаций от электромагнитных воздействий
122025
 Защита объектов телекоммуникаций от электромагнитных воздействий

 Автор: Л. Н. Кечиев
 Год: 2014

  В монографии впервые в отечественной литературе рассматриваются вопросы проектирования, строительства и эксплуатации объектов телекоммуникаций, подверженных воздействию мощных электромагнитных полей. Детально представлены источники подобных полей, их частотные, временные и мощностные параметры, а также механизм воздействия на объекты. Приводятся сведения о путях построения экранирующих систем, реализующих концепцию электромагнитной защиты, и осн
...
 Оценка защищенности беспроводной сигнализации от несанкционированного доступа на основе понятий нечеткой логики
120377
 Оценка защищенности беспроводной сигнализации от несанкционированного доступа на основе понятий нечеткой логики

 Автор: А. А. Гавришев
 Год: 2015

  В данной работе авторами рассматривается проблема оценки защищенности беспроводной, в том числе автомобильной, сигнализации от несанкционированного доступа. Анализ открытых источников показал, что в настоящее время таких методик не существует. Авторами статьи предлагается для осуществления количественной и качественной оценки защищенности радиоканала сигнализации от несанкционированного доступа использовать простой и наглядный аппарат нечеткой л
...


 Инструментарий хакера
120303
 Инструментарий хакера

 Автор: С. А. Бабин
 Год: 2014

  Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете. В противовес злоумышленнику описаны методы защиты с помощью соответствующих
...
 Практикум по криптосистемам с открытым ключом
120300
 Практикум по криптосистемам с открытым ключом

 Автор: Н. А. Молдовян
 Год: 2014

  Приведено краткое изложение математических результатов, используемых при синтезе и анализе криптосистем с открытым ключом, и ряда классических и новых криптосистем этого типа, включая достаточно большое число схем электронной цифровой подписи (ЭЦП). Основная часть книги содержит материалы для проведения практических занятий: формулировки заданий для курсовых работ и проектов и большое количество оригинальных задач, связанных с новыми схемами ЭЦП
...
 Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
120289
 Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита

 Автор: Олег Зайцев
 Год: 2014

  Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader и др. Для большинства рассмотренных программ и технологий приведены подробные описания алгоритма работы и примеры кода на Delphi и С, демонстрирующие упрощенную реализацию алгоритма. Описаны различные утилиты, в том числе и популярная авторская утилита AVZ, предн
...
 Компьютерные преступления: классификация и способы противодействия
118658
 Компьютерные преступления: классификация и способы противодействия

 Автор: В. Мазуров

  В настоящем учебном пособии рассматриваются понятие и уголовно-правовая характеристика состава преступления, предусмотренного ст. 272 УК РФ. проанализированы российское и зарубежное законодательство, научно-правовая литература, практика уголовно-правовой защиты информации в России. Предназначено для студентов и преподавателей юридических вузов, а также практических работников правоохранительных органов.
...
 Войны будущего. От ракеты «Сармат» до виртуального противостояния
118522
 Войны будущего. От ракеты «Сармат» до виртуального противостояния

 Автор: Виталий Поликарпов
 Год: 2015

  Какими будут войны будущего? Каких новых видов оружия (в том числе и супероружия) нам ждать в ближайшие годы? Об этом и расскажет эта уникальная книга. В ней показываются особенности современных горячей, несмертельной, экономической, торговой, продовольственной войн, эффекты воздействия современных информационно-коммуникационных технологий (ИКТ) на индивидуальную и коллективную память, на идентичность и аутентичность, на «психокосмос» (сознани
...
 Информационная безопасность. Практикум
118055
 Информационная безопасность. Практикум

 Автор: Елена Баранова

  Включает 12 методических описаний лабораторных работ по курсу «Информационная безопасность». Все практические задания снабжены необходимыми теоретическими сведениями и комплектом исполняемых модулей на CD. Материал поделен на три части, чтобы преподаватель в зависимости от количества часов, выделенных на проведение занятий, и своего видения курса мог выбирать те или иные работы. Для студентов бакалавриата и магистратуры по направлениям, исполь
...
Показано 100 - 108 (всего 423 позиций)
Страницы: [<< Предыдущая]   [Следующая >>] 
11 12 13 14 15 16 17 18 19 20
Отзывы 
Генетика и наследственные болезни собак и кошек
Огромное спасибо авторам! Особенно Наталье Николаевне, препо ..
5 из 5 звёзд!
 Рекомендуем
Новая жизнь без трусов
Новая жизнь без трусов
 Информация 
Свяжитесь с нами
Как скачать и чем читать
 
  Quiero dinero © 2007