• Жанр "Информационная безопасность"

    из всех библиотек
Мультифильтр: off
c 1 по 25 из 64
102550100   по новизне
По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим...
  • Статус:читал
Данная книга, написанная всемирно известными специалистами в области криптографии, представляет собой уникальное в своем роде рководство по практической разработке криптографической системы, устраняя...
  • Статус:читал
В этой книге рассматривается множество любительских схем, позволяющих организовать скрытое дистанционное прослушивание, слежение за подвижными объектами, контроль за телефонными линиями и многое...
  • Статус:читал
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» - Майкл Принс и Йоберт Абма, соучредители HackerOne. «Ловушка для багов» познакомит вас с белым...
  • Статус:читал
В монографии рассмотрен широкий круг вопросов, связанных с построением интеллектуальных сервисов защиты информации: концептуальные основы, методы, модели и алгоритмы функционирования, а также...
  • Статус:читал
Книга посвящена актуальным вопросам влияния технологий новой промышленной революции на преступность. В работе использован новейший опыт деятельности правоохранительных органов разных стран в борьбе с...
  • Статус:читал
Настоящее учебно-практическое пособие подготовлено на основе многолетнего практического опыта ветеранов отечественных спецслужб, специализирующихся на обеспечении безопасности высшего руководства...
  • Статус:читал
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами "взлом электронной почты", "кибершпионаж" и "фишинг". Автор старался...
  • Статус:читал
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США - и российские хакеры, предположительно работающие на Кремль, моментально превратились в один из...
  • Статус:читал
В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия. В главе 3 рассмотрены основные виды программных троянов, вирусов и шпионских программ...
  • Статус:читал
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются...
  • Статус:читал
Изучите концепции, инструментальные средства и методы анализа и исследования вредоносных программ для Windows Создание безопасной и изолированной лабораторной среды для анализа вредоносных...
  • Статус:читал
"Интернет породил зацикленную на селфи культуру вуайеризма и нарциссизма и широкий спектр других психических расстройств. Вместо того чтобы расширять многообразие возможностей, Интернет...
  • Статус:читал
Башня - наглядный символ любой иерархии: те, кто снизу, поддерживают тех, кто над ними, и подчиняются им. И так до самых "верхних этажей". Площадь - понятный образ сети...
  • Статус:читал
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед...
  • Статус:читал
В виде девяти бесед об основных принципах кибербезопасности популярно изложены основные проблемы развития информационного общества и связанный с этим рост уязвимости информации в условиях...
  • Статус:читал
Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы...
  • Статус:читал
Книга является учебным пособием и технически справочником, полезным для специалистов по обнаружению вторжений в сеть. Здесь представлены уникальные практические сведения. Авторы подробно обсуждают...
  • Статус:читал
Компьютерное мошенничество является технически сложным, глобальным, разрушительным и невообразимо дорого обходится компаниям. Преступники века высоких технологий могут уничтожать бухгалтерские записи...
  • Статус:читал
Ежедневно миллиарды фотографий, музыкальных файлов, новостных статей и сообщений электронной почты разносятся по всему миру потоками битов. Цифровые технологии породили небывалые возможности для...
  • Статус:читал
Интернет - это один из самых простых способов общения на расстоянии. Благодаря появлению Всемирной сети необязательно ждать, пока наши мысли, изложенные на бумаге, дойдут с одного конца света...
  • Статус:читал
Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые...
  • Статус:читал
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации, как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора...
  • Статус:читал
Обсуждаются средства и методы, которые применяются любителями и профессионалами в сфере компьютерного шпионажа, а также контрмеры, предназначенные для борьбы с ними. Приводятся общие концепции и...
  • Статус:читал
Рассмотрены принципы построения, архитектура, структурная и функциональная организация одно- и многопроцессорных компьютерных систем, сетей различных классов и телекоммуникаций. Даны сведения о...
  • Статус:читал




Эксперты жанра
Библиотека Института проблем безопасности - знаток, 64 книги


Рекомендации в жанре "Информационная безопасность"
Информация

Все библиотеки
Рекомендуем




Русский