LEADERSOFT.ru Разработка на заказ программ и сайтов
ЕСЛИ БАЗА ВАМ НУЖНА В ЛИДЕРСОФТ ЗАЙДИ СПЕРВА!
Это партнерский магазин, т.е. книги доставляются магазином MyShop.ru. Подробно об этом можно прочитать на вкладке Доставка. Если при нажатии кнопки "Заказать", ничего не происходит, то такой книги в в наличии нет. Ее сняли с продажи.

Введите текст:     Записей:
 

Как создать идеальный пароль 
В этой книге автор анализирует пароли с точки зрения администраторов, которые хотят обезопасить сети, пользователей, пытающихся не забыть пароль, и хакеров, которые стремятся взломать пароль и получить несанкционированный доступ ко всему: начиная корпоративными сетями и заканчивая банковскими счетами и порнографическими сайтами.
Компьютерное мошенничество. Битва байтов 
Компьютерное мошенничество является технически сложным, глобальным, разрушительным и невообразимо дорого обходится компаниям. Преступники века высоких технологий могут уничтожать бухгалтерские записи, банкротить корпорации, красть деньги, обманывать клиентов, похищать персональные данные и вызывать беспрецедентные последствия одним лишь "кликом" мышки.


Бесплатные антивирусы с нуля! Книга + видеокурс (+ CD-ROM) 
Книга, которую вы держите в руках, представляет собой уникальную и самую современную методику обучения: это одновременно и хорошо иллюстрированная книга, и ВИДЕОКУРС, озвученный профессиональным диктором.
Информационная безопасность. Гриф МО РФ 
Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение в общие проблемы безопасности, определены роль и место информационной безопасности в системе обеспечения национальной безопасности государства.
Системы контроля и управления доступом 
В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации.
Web-сервер глазами хакера (+ CD-ROM) 
Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных Web-сайтов, имеющих уязвимости, в том числе и популярных.
Введение в защиту информации в автоматизированных системах. Гриф УМО ВУЗов России 
Рассматриваются проблемы уязвимости информации в современных системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения. Приведен обзор методов, технических приемов и аппаратуры защиты информации.


Средства сетевой безопасности 
Большинство книг по сетевой безопасности либо носят описательный характер, либо содержат абстрактные примеры, малопригодные для практического применения. В данной книге использован иной подход: основное внимание уделяется прикладным аспектам проблем, связанных с обеспечением безопасности информации (ОБИ).
BIOS. Дизассемблирование, модификация, программирование (+ CD-ROM) 
Книга посвящена аспектам дезассемблирования кода BIOS материнской платы и BIOS плат расширения. На практических примерах рассматриваются вопросы разработки специализированного кода BIOS и методы его внедрения в двоичные файлы BIOS, а также необходимый дли этого инструментарий.
Основы сетевой безопасности: криптографические алгоритмы и протоколы 
В первой части курса большое внимание уделено математическим основам информационной безопасности, а именно описанию симметричных и асимметричных алгоритмов шифрования, хэш-функций, алгоритмов цифровых подписей и т.