LEADERSOFT.ru Разработка на заказ программ и сайтов
ЕСЛИ БАЗА ВАМ НУЖНА В ЛИДЕРСОФТ ЗАЙДИ СПЕРВА!
Это партнерский магазин, т.е. книги доставляются магазином MyShop.ru. Подробно об этом можно прочитать на вкладке Доставка. Если при нажатии кнопки "Заказать", ничего не происходит, то такой книги в в наличии нет. Ее сняли с продажи.

Введите текст:     Записей:
 

Введение в защиту информации в автоматизированных системах. Гриф УМО ВУЗов России 
Рассматриваются проблемы уязвимости информации в современных системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения. Приведен обзор методов, технических приемов и аппаратуры защиты информации.


Фишинг: техника компьютерных преступлений 
Интернет - это один из самых простых способов общения на расстоянии. Благодаря появлению Всемирной сети необязательно ждать, пока наши мысли, изложенные на бумаге, дойдут с одного конца света на другой по обычной почте, так же как совершенно не обязательно искать региональный офис какой-либо компании, чтобы получить подробную информацию о ее деятельности.
Головоломки на PHP для хакера (+ CD-ROM) 
Книга представляет собой задачник но Web-технологиям с уклоном в защиту Web-приложений от злоумышленников. Цель книги — помочь Web-разработчику научиться самостоятельно обнаруживать и устранять уязвимости в своем коде.
Основы информационной безопасности. Учебное пособие для студентов высших учебных заведений. Гриф УМО МО РФ 
В учебном пособии рассмотрены понятия национальной безопасности и информационной безопасности (ИБ) в системе национальной безопасности Российской Федерации, общеметодологические принципы теории ИБ, проблемы информационной войны, государственной информационной политики, региональной информационной безопасности.
Курс криптографии 
Эта монография написана на базе курса, читавшегося в Высшей национальной школе телекоммуникаций. Отличительной особенностью книги является то, что помимо традиционной точки зрения на криптографию, в ней рассматриваются современные идеи и решения.
Безопасность сетей. Полное руководство 
В книге представлена информация о наиболее важных проблемах, с которыми специалисты по информационным технологиям сталкиваются ежедневно, и детально рассмотрены 30 различных областей сетевой безопасности, от физической безопасности до юридических аспектов; от аутентификации, авторизации и аудита до защиты, сдерживания и обнаружения; от восстановления после сбоев до настройки безопасности на маршрутизаторе Cisco; от Windows до Linux и наоборот.
Средства сетевой безопасности 
Большинство книг по сетевой безопасности либо носят описательный характер, либо содержат абстрактные примеры, малопригодные для практического применения. В данной книге использован иной подход: основное внимание уделяется прикладным аспектам проблем, связанных с обеспечением безопасности информации (ОБИ).
Программно-аппаратная защита информации. Учебное пособие 
Учебное пособие посвящено методам и средствам программно-аппаратной защиты информации и особенностям их применения для обеспечения информационной безопасности компьютерных систем и сетей. Рассматриваются методы и средства идентификации и аутентификации субъектов компьютерных систем, разграничения их доступа к объектам КС, аудита их действий в компьютерной системе.
Хакинг: искусство эксплойта 
Хакинг - это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания.
Организационное обеспечение информационной безопасности. Гриф УМО МО РФ 
В учебнике рассмотрены вопросы организационного обеспечения информационной безопасности; основные виды угроз и организационные каналы утечки информации, способы и методы ее защиты; важнейшие аспекты практической деятельности руководства и персонала предприятия, соответствующих структурных подразделений по защите конфиденциальной информации, а также по планированию и организации мероприятий, направленных на исключение утечки информации с ограниченным доступом.