1 2 3 ... 6 7 »

Тактика защиты и нападения на Web-приложения (+CD)
Тактика защиты и нападения на Web-приложения — Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто
Технологии туннелирования
Технологии туннелирования — Основное внимание уделяется изучению наиболее важных сервисов и механизмов защиты информации в сети интернет, а именно, криптографических алгоритмов и
Введение в информационную безопасность автоматизированных систем
Введение в информационную безопасность автоматизированных систем — Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к
Анализ защищенности и мониторинг компьютерных сетей. Методы и средства
Анализ защищенности и мониторинг компьютерных сетей. Методы и средства — Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в
Взламываем Хакера: Учимся у экспертов борьбе с хакерами. В 3 частях
Взламываем Хакера: Учимся у экспертов борьбе с хакерами. В 3 частях — Книга поможет окунуться в мир кибербезопасности и покажет вам то, что происходит за кулисами. В ней вы так же
Большая энциклопедия промышленного шпионажа
Большая энциклопедия промышленного шпионажа — Эта книга наиболее полно освещает все основные способы негласного съема информации и методы защиты от промышленного шпионажа. Энциклопедический
Собираем устройства для тестов на проникновение
Собираем устройства для тестов на проникновение — Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при
Интеллектуальные системы защиты информации. Учебное пособие
Интеллектуальные системы защиты информации. Учебное пособие — Основы построения интеллектуальных систем защиты информации в корпоративных информационных системах рассмотрены в этом учебном
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета — Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации,
Аудит безопасности информационных систем
Аудит безопасности информационных систем — В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная

Волгоград © 2018 Хостинг от uCoz