Книги тэга «Защита информации» - скачать бесплатно в fb2 или читать онлайн
bannerbanner

Книги тэга "Защита информации"

Михаил Евгеньевич Фленовинтернет, программирование, создание сайтов, защита информации, компьютерная безопасность, веб-программирование, язык PHP, информационная безопасность
5 0 оценок
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благ…
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благ…
Владимир Федорович Шаньгинпрограммы, интернет, защита информации, технологии защиты информации, компьютерная безопасность, криптография, безопасность в Интернете, информационная безопасность
4 0 оценок
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в ком…
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в ком…
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит н…
Рассматривается проблема защиты биометрических данных пользователя, используемых для удаленной аутентификации. Предложен способ доказательст…
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то т…
Виктор де Кастонаучно-популярная литература, естественные науки, математика, кибернетика, шифры, защита информации, криптография, защита данных, история науки, кодирование информации, прикладная математика, знания и навыки
5 0 оценок
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят э…
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят э…
Д. В. Денисовинтернет, защита информации, социальные сети, мошенничество, инструментальные средства, спам, груминг
5 0 оценок
В данной статье рассматриваются актуальные внешние угрозы, связанные с использованием Интернета, при этом делается акцент на «криминализации…
В данной статье рассматриваются актуальные внешние угрозы, связанные с использованием Интернета, при этом делается акцент на «криминализации…
Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков…
Тема статьи – актуальность использования средств защиты систем удаленного мониторинга вычислительных ресурсов с целью обеспечения функционир…
Тема статьи – актуальность использования средств защиты систем удаленного мониторинга вычислительных ресурсов с целью обеспечения функционир…
В статье рассмотрены вопросы, связанные с решением задачи обеспечения семантической интероперабельности в деятельности финансовой организаци…
В статье рассмотрены вопросы, связанные с решением задачи обеспечения семантической интероперабельности в деятельности финансовой организаци…
Брайан Уордзарубежная компьютерная литература, ОС и сети, программирование, защита информации, системное администрирование, Linux, программное обеспечение, компьютерные сети
5 0 оценок
Познакомьтесь со всеми тонкостями работы операционной системы Linux – от системного администрирования до глубинных механизмов, обеспечивающи…
Познакомьтесь со всеми тонкостями работы операционной системы Linux – от системного администрирования до глубинных механизмов, обеспечивающи…
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многокра…
В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечеств…
В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечеств…
В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Internet/Intranet в соответствии с т…
Студент 2.0 — это комплексная система работы с запросами через сеть Интернет, благодаря чему можно в лимитированные сроки получить любую нуж…
В настоящее время пользователи активно используют социальные сети, то есть являются открытым источником информации для злоумышленников, кото…
В настоящее время пользователи активно используют социальные сети, то есть являются открытым источником информации для злоумышленников, кото…
bannerbanner