Книги тэга "Защита информации"
Ryan C. Williamsзарубежная компьютерная литература, интернет
Protect your privacy and use the internet safely! Don’t let news about internet risks deter you from taking full advantage of its benefits! …
Protect your privacy and use the internet safely! Don’t let news about internet risks deter you from taking full advantage of its benefits! …
David L. Cannonзарубежная компьютерная литература, информационная безопасность
The ultimate CISA prep guide, with practice exams Sybex's CISA: Certified Information Systems Auditor Study Guide, Fourth Edition is the new…
The ultimate CISA prep guide, with practice exams Sybex's CISA: Certified Information Systems Auditor Study Guide, Fourth Edition is the new…
David Seidlзарубежная компьютерная литература
Full-length practice tests covering all CISSP domains for the ultimate in exam prep The CISSP Official (ISC)2 Practice Tests is a major reso…
Full-length practice tests covering all CISSP domains for the ultimate in exam prep The CISSP Official (ISC)2 Practice Tests is a major reso…
Marcus Pintoзарубежная компьютерная литература, информационная безопасность
The highly successful security book returns with a new edition, completely updated Web applications are the front door to most organizations…
The highly successful security book returns with a new edition, completely updated Web applications are the front door to most organizations…
Сергей Талантовпрограммирование, информатика и вычислительная техника, информационная безопасность
«Безопасный C++» – это глубокое погружение в аспекты программирования на C++. Книга предназначена для специалистов, которые хотят повысить у…
«Безопасный C++» – это глубокое погружение в аспекты программирования на C++. Книга предназначена для специалистов, которые хотят повысить у…
Chuck Easttomзарубежная компьютерная литература
Join over 250,000 IT professionals who've earned Security+ certification If you're an IT professional hoping to progress in your career, the…
Join over 250,000 IT professionals who've earned Security+ certification If you're an IT professional hoping to progress in your career, the…
Евгений Е. ЗобнинОС и сети, защита информации, компьютерная безопасность, хакеры, ОС Android, информационная безопасность
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних…
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних…
Todd Lammleзарубежная компьютерная литература, информационная безопасность
A complete guide to the CCNA Wireless exam by leading networking authority Todd Lammle The CCNA Wireless certification is the most respected…
A complete guide to the CCNA Wireless exam by leading networking authority Todd Lammle The CCNA Wireless certification is the most respected…
James M. Stewartзарубежная компьютерная литература
Fully updated Sybex Study Guide for the industry-leading security certification: CISSP Security professionals consider the Certified Informa…
Fully updated Sybex Study Guide for the industry-leading security certification: CISSP Security professionals consider the Certified Informa…
Татьяна Владимировна Альшанскаяучебная и научная литература, учебники и пособия для вузов, информационная безопасность, знания и навыки
Издание посвящено непредвиденно возникающим или преднамеренно скрываемым событиям. Введена мера скрытности таких событий, получен ряд соотно…
Издание посвящено непредвиденно возникающим или преднамеренно скрываемым событиям. Введена мера скрытности таких событий, получен ряд соотно…
Ярослав Александрович Вавилинучебники и пособия для вузов, управление качеством, информатика и вычислительная техника
В учебном пособии рассматриваются некоторые аспекты информационных технологий в управлении качеством и правовое обеспечение защиты информаци…
В учебном пособии рассматриваются некоторые аспекты информационных технологий в управлении качеством и правовое обеспечение защиты информаци…
Евгений Клычевдетективная фантастика, полицейские детективы, информационная безопасность
Рейдерство в России, Америке, Европы. Рейдерские атаки в сфере IT. Рейдерство и закон. И много другое вы можете узнать из нашей книги.
Рейдерство в России, Америке, Европы. Рейдерские атаки в сфере IT. Рейдерство и закон. И много другое вы можете узнать из нашей книги.
Возможно ли обратить необратимое, или использование хэш-функции для обратимого шифрования информации
Борис Юрьевич Гайворонскийкомпьютерная справочная литератураПрактически с момента появления письменности появилась потребность шифровать ряд записей. До наших дней дошел древнеримский шифр, называемый…
Практически с момента появления письменности появилась потребность шифровать ряд записей. До наших дней дошел древнеримский шифр, называемый…
Александр Сергеевич Альбовнаучно-популярная литература, естественные науки, математика, кибернетика, шифры, защита информации, криптография, защита данных, криптология, кодирование информации, прикладная математика, квантовая физика, знания и навыки
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то т…
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то т…
Виктор де Кастонаучно-популярная литература, естественные науки, математика, кибернетика, шифры, защита информации, криптография, защита данных, история науки, кодирование информации, прикладная математика, знания и навыки
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят э…
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят э…
В. Н. Усцелемовестественные науки, математика, защита информации, инструментальные средства, интеллектуальные системы, информационная безопасность
Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков…
Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков…
Джон Фасманучебная и научная литература, научно-популярная литература, зарубежная образовательная литература, зарубежная компьютерная литература, интернет, защита информации, частная жизнь, права человека, цифровые технологии, социальные сети, защита данных, безопасность в Интернете, информационное общество, личная безопасность, информационная безопасность, знания и навыки, современные технологии, кибербезопасность, конфиденциальность, будущее и технологии
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, по…
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, по…
Джон Фасманзарубежная компьютерная литература, интернет, защита информации, частная жизнь, права человека, цифровые технологии, социальные сети, защита данных, безопасность в Интернете, информационное общество, личная безопасность, информационная безопасность, современные технологии, кибербезопасность, конфиденциальность
«Конфиденциальность мертва».
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economis…
«Конфиденциальность мертва».
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economis…
Алексей Евгеньевич Усановинформатика и вычислительная техника
Перед вами руководство по погружению в мир встраиваемых систем – от их первоначального анализа и получения прошивки до нейтрализации механиз…
Перед вами руководство по погружению в мир встраиваемых систем – от их первоначального анализа и получения прошивки до нейтрализации механиз…
П. В. Закляковинформатика и вычислительная техника, информационная безопасность
В данном пособии приводится взгляд на цифровые следы со стороны следствия, в фокусе которого поэтапно изложены наиболее важные аспекты доказ…
В данном пособии приводится взгляд на цифровые следы со стороны следствия, в фокусе которого поэтапно изложены наиболее важные аспекты доказ…






























