LEADERSOFT.ru
Разработка на заказ программ и сайтов
Разработка
Заказ программы
Прайс-лист
Техническое задание
Проектная документация
Наши клиенты
Реклама и продвижение
Магазин
Перейти в магазин
Новинки магазина
Бизнес программы
Финансовый учет
Документооборот
Исходные коды
Интернет решения
Обучение
Перейти в раздел
Форумы по разработке
Примеры на Access
Рассылка статей
Магазин IT литературы
Блог
Все статьи
Microsoft Access (VBA)
Microsoft Access (Проекты)
Microsoft ASP.NET
Сервисы Google
Технические задания
Новости IT технологий
Сервисы
Форумы разработчика
Удаленная работа
Магазин mostorg.com
Магазин IT литературы
Контакты
О компании
Регистрация на сайте
Подписка на новости по Email
Сообщество Google+
Подписка subscribe.ru
Новости в формате Атом
Загрузить
Загрузить каталог программ
ЕСЛИ БАЗА ВАМ НУЖНА В ЛИДЕРСОФТ ЗАЙДИ СПЕРВА!
КАТЕГОРИИ КАТАЛОГА
Аппаратное обеспечение: компьютеры, периферия, оргтехника
Базы данных. СУБД
Для начинающих
Интернет
Компьютерная безопасность. Хакинг, крэкинг, фрикинг
Компьютерные игры
Компьютерные сети и протоколы
Общие вопросы, справочная литература
Операционные системы
Программное обеспечение
Прочие издания
Языки и среды программирования, технологии и т.п.
Интернет магазин компьютерной литературы
Каталог
Доставка
Галерея
Заявки
Это партнерский магазин, т.е. книги доставляются магазином MyShop.ru. Подробно об этом можно прочитать на вкладке Доставка. Если при нажатии кнопки "Заказать", ничего не происходит, то такой книги в в наличии нет. Ее сняли с продажи.
Введите текст:
Записей:
200
50
100
500
1000
Все
Книги
>
Компьютерная литература
>
Компьютерная безопасность. Хакинг, крэкинг, фрикинг
<
1
2
3
4
5
6
7
…
10
11
>
Безопасность глобальных сетевых технологий
В книге рассматриваются технологические основы защиты информационного взаимодействия в компьютерных сетях при их подключении к открытым коммуникациям, базовые протоколы и средства защиты информации на различных уровнях эталонной модели сетевого взаимодействия.
102р.
Заказать
Информационная безопасность систем организационного управления. Теоретические основы. В 2-х томах. Том 2
В монографии рассмотрены следующие вопросы: информационная безопасность в системах организационного управления на законодательном и организационном уровнях, информационная безопасность и информационное управление, методы защиты информации от несанкционированного доступа, обеспечение достоверности и сохранности информации.
303р.
Заказать
Альманах программиста. Том 4: Безопасность в Microsoft .NET
Альманах представляет собой подборку статей из журнала MSDN Magazine. Издание адресовано широкому кругу программистов, интересующихся современными и перспективными информационными технологиями. Четвертый том альманаха, посвященный проблемам безопасности, состоит из двух тематических рубрик, содержащих 16 статей.
167р.
Заказать
Компьютер глазами хакера (+ CD-ROM)
Рассмотрены компьютер, операционные системы Windows XP/Vista и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее.
284р.
Заказать
Здоровый ПК
Книга посвящена вопросам эффективной и надежной работы персонального компьютера. Собранные здесь советы помогут вам избавиться от вирусов и спама, поставить преграды шпионским программам и хакерам, бороться с авариями питания и сбоями операционной системы.
136р.
Заказать
24 смертных греха компьютерной безопасности. Библиотека программиста
В книге рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные «дыры», которые используются хакерами для взлома программных продуктов. Рассмотрено большинство языков и платформ программирования, каждая глава посвящена отдельному типу уязвимости («смертному греху»), угрожающему безопасности компьютерных систем и программ.
298р.
Заказать
Как создать идеальный пароль
В этой книге автор анализирует пароли с точки зрения администраторов, которые хотят обезопасить сети, пользователей, пытающихся не забыть пароль, и хакеров, которые стремятся взломать пароль и получить несанкционированный доступ ко всему: начиная корпоративными сетями и заканчивая банковскими счетами и порнографическими сайтами.
Информационная война. Проблемы и модели. Экзистенциальная математика. Гриф УМО ВУЗов России
В данном учебном пособии речь идет о математических моделях в сфере существования информационных систем будь то компьютеры или социальные организации. Сегодня данное направление наиболее актуально в сфере информационных войн, имеющих цивилизационный характер.
198р.
Заказать
ЭМС и информационная безопасность в системах телекоммуникаций
В книге применительно к системам телекоммуникаций рассматриваются вопросы информационной безопасности, имеющие электромагнитную природу, которые по своей сути близки к задачам обеспечения электромагнитной совместимости (ЭМС) технических средств.
473р.
Заказать
Информационная безопасность. Учебное пособие для студентов среднего профессионального образования. Гриф МО РФ
Описаны основные положения, понятия и определения информационной безопасности, проанализировано ее место в системе национальной безопасности государства. Рассмотрены модели обеспечения информационной безопасности, вопросы ее организационно-правового, методического и технического обеспечения.
<
1
2
3
4
5
6
7
…
10
11
>