TakeBooks.com TakeBooks.com TakeBooks.com
TakeBooks.com
TakeBooks.com
  Каталог> Знания и навыки> Компьютерная литература>

Информационная безопасность

TakeBooks.com
TakeBooks.com
 Каталог
:: Java книги
:: Авто
:: Астрология
:: Аудио книги
:: Биографии и Мемуары
:: В мире животных
:: Гуманитарные и общественные науки
:: Детские книги
:: Для взрослых
:: Для детей
:: Дом, дача
:: Журналы
:: Зарубежная литература
:: Знания и навыки
   :Бизнес-книги
   :Компьютерная литература
     :Базы данных
     :Зарубежная компьютерная литература
     :Интернет
     :Информационная безопасность
     :Книги о компьютерах
     :Компьютерное железо
     :Ос и сети
     :Программирование
     :Программы
   :Научно-популярная литература
   :Словари, справочники
   :Учебная и научная литература
:: Издательские решения
:: Искусство
:: История
:: Компьютеры
:: Кулинария
:: Культура
:: Легкое чтение
:: Медицина и человек
:: Менеджмент
:: Наука и образование
:: Оружие
:: Программирование
:: Психология
:: Психология, мотивация
:: Публицистика и периодические издания
:: Разное
:: Религия
:: Родителям
:: Серьезное чтение
:: Спорт
:: Спорт, здоровье, красота
:: Справочники
:: Техника и конструкции
:: Учебная и научная литература
:: Фен-Шуй
:: Философия
:: Хобби, досуг
:: Художественная лит-ра
:: Эзотерика
:: Экономика и финансы
:: Энциклопедии
:: Юриспруденция и право
:: Языки
 Новинки
Mercedes 722.3 / 722.4, руководство по ремонту коробки передач в электронном виде (на английском языке)
Mercedes 722.3 / 722.4, руководство по ремонту коробки передач в электронном виде (на английском языке)
 
 
 Информационная безопасность
    Наименование 
 Открытые системы. СУБД №01/2014
69695
 Открытые системы. СУБД №01/2014

 Автор: Открытые системы
 Год: 2014

  В номере: Все в одном: микропроцессор Kaveri Для получения преимуществ на современном рынке микропроцессоров производители значительное внимание уделяют универсальности своих изделий, наделяя их возможностями самоопределения. Большие Данные для управления ИТ Аналитика Больших Данных становится необходима ИТ-менеджерам – существующие инструменты управления ИТ не позволяют оценить эффективность своего применения, предсказать динам
...
 Открытые системы. СУБД №10/2013
68063
 Открытые системы. СУБД №10/2013

 Автор: Открытые системы
 Год: 2013

  В номере: На пороге перемен: «большая семерка» ОС, версия 2014 В 2014 году придется говорить не о конкретных технологиях, а о тенденциях, обещающих кардинально изменить ИТ-ландшафт. Управление ИТ: новая эпоха – новые задачи Оптимальное управление частными облаками становится сегодня одной из наиболее актуальных задач, требующей радикального пересмотра представлений о принципах управления информационными инфраструктурами. SAM
...
 Открытые системы. СУБД №09/2013
68062
 Открытые системы. СУБД №09/2013

 Автор: Открытые системы
 Год: 2013

  В номере: Спасительная локальность суперкомпьютеров Локальность играет заметную роль в создании эффективных приложений, а в суперкомпьютерах экзафлопсной производительности она становится жизненно необходимой. Централизация как основа интеграции Любой банк в процессе роста сталкивается с увеличением числа продуктов, информационных систем, каналов продаж, и в какой-то момент даже их простой учет становится серьезной задачей. Нуже
...


 Безопасность Oracle глазами аудитора: нападение и защита
67104
 Безопасность Oracle глазами аудитора: нападение и защита

 Автор: А. М. Поляков
 Год: 2009

  Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД. Книга построена таким образом, что вначале читатель ставится на место потенциального злоумышленника и изучает все возможные способы по
...
 Открытые системы. СУБД №08/2013
65992
 Открытые системы. СУБД №08/2013

 Автор: Открытые системы
 Год: 2013

  В номере: Гетерогенная архитектура для CPU, GPU и DSP Большинство современных систем от мобильных устройств до суперкомпьютеров содержат ядра CPU и GPU, по отдельности хорошо справляющиеся со своими специфичными задачами, но как улучшить их совместное использование. Перспективные особенности Tianhe-2 Рекордные на сегодняшний день по производительности суперкомпьютеры Tianhe-2 и Tianhe-1A по праву можно считать прообразом первых
...
 Открытые системы. СУБД №07/2013
64999
 Открытые системы. СУБД №07/2013

 Автор: Открытые системы
 Год: 2013

  В номере: Экзафлопсные суперкомпьютеры: достижения и перспективы В предстоящие 5–10 лет ожидается появление суперкомпьютеров экзафлопсной производительности, окончание действия закона Мура, переход в эру постмуровских технологий, развертывание работ по созданию суперкомпьютеров зетта- и йоттамасштаба. Особенности проекта BPM В прошлом остались споры о том, нужен или не нужен BPM, однако пока немногие компании могут похвастаться
...
 Информационная безопасность: защита и нападение
64267
 Информационная безопасность: защита и нападение

 Автор: А. А. Бирюков
 Год: 2012

  В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений, которые необходимы для комплексного обеспечения информационной безопасности на предприятии. Например, в некоторых учебниках по ИБ основное внимание уделяется нормативным актам из области ИБ, но при этом крайне мало говорится о технической реализации угроз и защите от них. С
...
 Защита информации в компьютерных системах и сетях
64193
 Защита информации в компьютерных системах и сетях

 Автор: В. Ф. Шаньгин
 Год: 2012

  Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются криптографические методы и алгоритмы
...
 Построение защищенных корпоративных сетей
64150
 Построение защищенных корпоративных сетей

 Автор: Р. Н. Ачилов
 Год: 2013

  В книге рассказано обо всем, что необходимо для построения защищенной от внешних воздействий корпоративной сети – о том, как создать собственный удостоверяющий центр для выдачи SSL-сертификатов, как выдавать, отзывать, преобразовывать и просматривать сертификаты. Как установить SSL-сертификат в ОС или браузер, как его использовать, работая с защищенным ресурсом и какие ошибки при этом возникают. Описывается, как с помощью сертификатов защищить
...
Показано 28 - 36 (всего 423 позиций)
Страницы: [<< Предыдущая]   [Следующая >>] 
1 2 3 4 5 6 7 8 9 10
Отзывы 
125 развивающих игр для детей до 1 года
Полезная книга, особенно для молодых родителей, которые в пе ..
5 из 5 звёзд!
 Рекомендуем
Oracle PL/SQL Programming
Oracle PL/SQL Programming
 Информация 
Свяжитесь с нами
Как скачать и чем читать
 
  Quiero dinero © 2007