информационная безопасность
David Litchfield has devoted years to relentlessly searching out the flaws in the Oracle database system and creating defenses against them. Now he offers you his complete arsenal to assess and defend your own Oracle systems. This in-depth guide expl…
David Litchfield has devoted years to relentlessly searching out the flaws in the Oracle database system and creating defenses against them. Now he offers you his complete arsenal to assess and defend your own Oracle systems. This in-depth guide expl…
The ultimate guide to cryptography, updated from an author team of the world's top cryptography experts. Cryptography is vital to keeping information safe, in an era when the formula to do so becomes more and more challenging. Written by a team of wo…
The ultimate guide to cryptography, updated from an author team of the world's top cryptography experts. Cryptography is vital to keeping information safe, in an era when the formula to do so becomes more and more challenging. Written by a team of wo…
Learn how to conduct thorough security examinations via illustrations and virtual simulations A network security breach (a hack, crack, or other invasion) occurs when unauthorized access to the network is achieved and havoc results. The best possible…
Learn how to conduct thorough security examinations via illustrations and virtual simulations A network security breach (a hack, crack, or other invasion) occurs when unauthorized access to the network is achieved and havoc results. The best possible…
The first guide to planning and performing a physical penetration test on your computer's security Most IT security teams concentrate on keeping networks and systems safe from attacks from the outside-but what if your attacker was on the inside? Whil…
The first guide to planning and performing a physical penetration test on your computer's security Most IT security teams concentrate on keeping networks and systems safe from attacks from the outside-but what if your attacker was on the inside? Whil…
The world of IT is always evolving, but in every area there are stable, core concepts that anyone just setting out needed to know last year, needs to know this year, and will still need to know next year. The purpose of the Foundations series is to i…
The world of IT is always evolving, but in every area there are stable, core concepts that anyone just setting out needed to know last year, needs to know this year, and will still need to know next year. The purpose of the Foundations series is to i…
Complete coverage of the current major public key cryptosystems their underlying mathematics and the most common techniques used in attacking them Public Key Cryptography: Applications and Attacks introduces and explains the fundamentals of public ke…
Complete coverage of the current major public key cryptosystems their underlying mathematics and the most common techniques used in attacking them Public Key Cryptography: Applications and Attacks introduces and explains the fundamentals of public ke…
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности …
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности …
Uncover hidden patterns of data and respond with countermeasures Security professionals need all the tools at their disposal to increase their visibility in order to prevent security breaches and attacks. This careful guide explores two of the most p…
Uncover hidden patterns of data and respond with countermeasures Security professionals need all the tools at their disposal to increase their visibility in order to prevent security breaches and attacks. This careful guide explores two of the most p…
Complete coverage of the current major public key cryptosystems their underlying mathematics and the most common techniques used in attacking them Public Key Cryptography: Applications and Attacks introduces and explains the fundamentals of public ke…
Complete coverage of the current major public key cryptosystems their underlying mathematics and the most common techniques used in attacking them Public Key Cryptography: Applications and Attacks introduces and explains the fundamentals of public ke…
Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым популярным способом защиты секретной информации.
Сегодня криптография окружает нас повсюду: когда мы расплачиваемся банковской карт…
Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым популярным способом защиты секретной информации.
Сегодня криптография окружает нас повсюду: когда мы расплачиваемся банковской карт…
Presents primary hardware-based computer security approaches in an easy-to-read toolbox format Protecting valuable personal information against theft is a mission-critical component of today's electronic business community. In an effort to combat thi…
Presents primary hardware-based computer security approaches in an easy-to-read toolbox format Protecting valuable personal information against theft is a mission-critical component of today's electronic business community. In an effort to combat thi…
Изложены принципы построения и основы проектирования преобразователей частоты радиосигналов, применяемых в телекоммуникационных системах. Рассматриваются вопросы схемотехники и конструкции смесителей, умножителей частоты. Приводятся многочисленные ре…
Изложены принципы построения и основы проектирования преобразователей частоты радиосигналов, применяемых в телекоммуникационных системах. Рассматриваются вопросы схемотехники и конструкции смесителей, умножителей частоты. Приводятся многочисленные ре…
Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей, использования прокси-серверов, анонимных сетей и VPN, технологии шифрования…
Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей, использования прокси-серверов, анонимных сетей и VPN, технологии шифрования…
Освещает вопросы обеспечения информационной безопасности, включающие компонент по криптографической защите информации. Материал книги адаптирован под программу "Криптографические методы защиты информации" для колледжей.
Соответствует ФГОС СПО последн…
Освещает вопросы обеспечения информационной безопасности, включающие компонент по криптографической защите информации. Материал книги адаптирован под программу "Криптографические методы защиты информации" для колледжей.
Соответствует ФГОС СПО последн…
Ce livre vous apprendra comment vous protéger contre les attaques de piratage les plus courantes en sachant comment le piratage fonctionne réellement! Après tout, afin d'éviter que votre système ne soit compromis, vous devez garder une longueur d'ava…
Ce livre vous apprendra comment vous protéger contre les attaques de piratage les plus courantes en sachant comment le piratage fonctionne réellement! Après tout, afin d'éviter que votre système ne soit compromis, vous devez garder une longueur d'ava…
Рассматривается реализация табличных имитационных моделей объектов экономики в среде Excel. Приводятся модели систем управления запасами с комбинированными стратегиями, массового обслуживания (с групповым поступлением и обслуживанием заявок, замкнуты…
Рассматривается реализация табличных имитационных моделей объектов экономики в среде Excel. Приводятся модели систем управления запасами с комбинированными стратегиями, массового обслуживания (с групповым поступлением и обслуживанием заявок, замкнуты…
Право на доступ к информации приобретает особое значение в условиях развития информационного общества в современном российском государстве. Постоянные техничские изменения и внедрения информационных технологий во все сферы жизнедеятельности государст…
Право на доступ к информации приобретает особое значение в условиях развития информационного общества в современном российском государстве. Постоянные техничские изменения и внедрения информационных технологий во все сферы жизнедеятельности государст…
Este livro ensinará como você pode se proteger dos ataques mais comuns de hackers, sabendo como os hackings realmente funcionam! Afinal, para evitar que seu sistema seja comprometido, você precisa ficar um passo à frente de qualquer hacker criminoso.…
Este livro ensinará como você pode se proteger dos ataques mais comuns de hackers, sabendo como os hackings realmente funcionam! Afinal, para evitar que seu sistema seja comprometido, você precisa ficar um passo à frente de qualquer hacker criminoso.…
Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio!
Dopotutto, per evitare che il tuo sistema venga compromesso, devi stare un passo avanti rispetto a qualsiasi hacker crim…
Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio!
Dopotutto, per evitare che il tuo sistema venga compromesso, devi stare un passo avanti rispetto a qualsiasi hacker crim…
Каковы теория, стратегия и тактика информационных войн XXI века? Как с помощью «мягкой силы» можно покорить планету? Кто такая элита, чем она отличается от остальных слоёв общества и какую роль играет в государстве? Что такое геополитика, в чем заклю…
Каковы теория, стратегия и тактика информационных войн XXI века? Как с помощью «мягкой силы» можно покорить планету? Кто такая элита, чем она отличается от остальных слоёв общества и какую роль играет в государстве? Что такое геополитика, в чем заклю…