Лучшие товары в нашем каталоге!
Главная
Каталог
на главную » Каталог » Книги » Нехудожественная литература » Компьютерная литература » Компьютерная безопасность. Хакерство
Искать в «Компьютерная безопасность. Хакерство»:

Компьютерная безопасность. Хакерство

1 Квантовая криптография. Альбов А.С. Квантовая криптография. Альбов А.С.
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то тайная любовная
403 руб
2 Криптографический фронт Великой Отечественной. Бутырский Л.С., Ларин Д.А., Шанкин Г.П. Криптографический фронт Великой Отечественной. Бутырский Л.С., Ларин Д.А., Шанкин Г.П.
Книга в захватывающей и доступной форме рассказывает об одной из самых малоизвестных страниц Великой Отечественной войны - противостоянию криптографических
1249 руб
3 Guide to Firewalls and Network Security: Intrusion Detection and VPNs Guide to Firewalls and Network Security: Intrusion Detection and VPNs
This text is designed for the student and network administrator who need to learn the basics of network firewall security. It covers basic installation techniques, discusses how to make an intelligent choice of firewall technology, and presents basic firewall troubleshooting. It contains
9564 руб
4 Лекции по арифметическим алгоритмам в криптографии. А. В. Черемушкин Лекции по арифметическим алгоритмам в криптографии. А. В. Черемушкин
Пособие представляет собой краткое введение в область современной вычислительной теории чисел и ее приложений к криптографическим задачам. Предназначено для
149 руб
5 Руководство для программиста на Java. 75 рекомендаций по написанию надежных и защищенных программ. Фрэд Лонг,Дхрув Мохиндра,Роберт С. Сиакорд,Дин Сазерленд,Дэвид Свобода Руководство для программиста на Java. 75 рекомендаций по написанию надежных и защищенных программ. Фрэд Лонг,Дхрув Мохиндра,Роберт С. Сиакорд,Дин Сазерленд,Дэвид Свобода
Это справочное руководство составлено из 75 рекомендаций по надежному, безопасному и корректному написанию кода на Java. Каждая рекомендация составлена авторами по
679 руб
6 Кибервойн@. Пятый театр военных действий. Шейн Харрис Кибервойн@. Пятый театр военных действий. Шейн Харрис
Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с
454 руб
7 Шифраторы и радиоразведка. Щит и меч информационного мира. Том 1. Записки криптографа. Анатолий Клепов Шифраторы и радиоразведка. Щит и меч информационного мира. Том 1. Записки криптографа. Анатолий Клепов
В книге объединены публикации и рассказы последних лет известного ученого-криптографа Анатолия Викторовича Клепова. В центре внимания автора - вещи, ранее
2139 руб
8 Основы классической криптологии. Секреты шифров и кодов. Михаил Адаменко Основы классической криптологии. Секреты шифров и кодов. Михаил Адаменко
Предлагаемая книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое
799 руб
9 Азбука хакера 1. Варфоломей Собейкис Азбука хакера 1. Варфоломей Собейкис
Мы предлагаем читателю книгу про первые шаги становления хакера как мастера, для которого компьютеры и сети - открытая книга без паролей и запретов. Реальная
111 руб
10 Манифест криптоанархиста. Ян Хеглер Манифест криптоанархиста. Ян Хеглер
Криптоанархизм - философия, суть которой заключается в том, чтобы использовать сильную криптографию для защиты приватности и личной свободы. Криптоанархисты
329 руб
11 Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых. А. А. Болотов, С. Б. Гашков, А. Б. Фролов Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых. А. А. Болотов, С. Б. Гашков, А. Б. Фролов
Настоящая книга содержит описание и сравнительный анализ алгоритмов на эллиптических кривых. Изучаются протоколы эллиптической криптографии, имеющие аналоги -
559 руб
12 Pro Вирусы. Валентин Холмогоров Pro Вирусы. Валентин Холмогоров
Книга рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и
222 руб
13 Вскрытие покажет! Практический анализ вредоносного ПО. Майкл Сикорски, Эндрю Хониг Вскрытие покажет! Практический анализ вредоносного ПО. Майкл Сикорски, Эндрю Хониг
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь
1919 руб
14 Курс криптографии. Ж. Земор Курс криптографии. Ж. Земор
Понимание принципов криптографии стало для многих потребностью в связи с широким распространением криптографических средств обеспечения информационной
509 руб
15 Математика кодов аутентификации. А. Ю. Зубов Математика кодов аутентификации. А. Ю. Зубов
Монография посвящена одному из важнейших аспектов защиты информации - методам аутентификации информации. Это первая работа, в которой изложены результаты
669 руб
16 Безопасный Android. Защищаем свои деньги и данные от кражи. Д. Колисниченко Безопасный Android. Защищаем свои деньги и данные от кражи. Д. Колисниченко
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых
191 руб
17 Методы и средства защиты информации в государственном управлении. Учебное пособие. А. В. Царегородцев, М. М. Тараскин Методы и средства защиты информации в государственном управлении. Учебное пособие. А. В. Царегородцев, М. М. Тараскин
Обеспечение информационной безопасности Российской Федерации в настоящее время рассматривается как одна из приоритетных задач. В учебном пособии
459 руб
18 Антивирусная защита ПК. От Антивирусная защита ПК. От "чайника" к пользователю. Александр Жадаев
Описана настройка средств антивирусной защиты системы Windows 7, даны способы защиты компьютера с помощью бесплатных и наиболее популярных антивирусных программ.
157 руб
19 Семь безопасных информационных технологий. А. В. Барабанов, А. В. Дорофеев, А. С. Марков, В. Л. Цирлов Семь безопасных информационных технологий. А. В. Барабанов, А. В. Дорофеев, А. С. Марков, В. Л. Цирлов
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.Все разделы подготовлены на базе
689 руб
20 Основы борьбы с киберпреступностью и кибертерроризмом. Хрестоматия Основы борьбы с киберпреступностью и кибертерроризмом. Хрестоматия
Хрестоматия включает извлечения из документов ООН, Международною союза электросвязи, ОБСЕ, Европейского Суда по правам человека, Европола, других международных
1659 руб
21 Современные алгоритмы блочного шифрования и методы их анализа. Л. К. Бабенко, Е. А. Ищукова Современные алгоритмы блочного шифрования и методы их анализа. Л. К. Бабенко, Е. А. Ищукова
Посвящено алгоритмам блочного шифрования: принципам их построения и анализа. Рассматриваются действующие стандарты, а также многие другие общеизвестные
323 руб
22 Бесплатная защита компьютера от вирусов, хакеров и Бесплатная защита компьютера от вирусов, хакеров и "блондинов". Практическое руководство с видеоуроками (+ DVD-ROM). Василий Халявин
Для обеспечения надежной защиты своего компьютера можно с успехом применять и бесплатные программы и сервисы. Нужно только помнить, что защита компьютера должна
94 руб
23 Лаборатория хакера. С. А. Бабин Лаборатория хакера. С. А. Бабин
Рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные
335 руб
24 Криптографическая деятельность в России от Полтавы до Бородина. Д. А. Ларин Криптографическая деятельность в России от Полтавы до Бородина. Д. А. Ларин
Монография посвящена истории российской криптографии в период от начала правления императора Петра I до окончания Наполеоновских войн. В этот период
949 руб
25 Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу. Джуди Новак, Стивен Норткатт, Дональд Маклахен Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу. Джуди Новак, Стивен Норткатт, Дональд Маклахен
Книга является учебным пособием и технически справочником, полезным для специалистов по обнаружению вторжений в сеть. Здесь представлены уникальные
759 руб
26 Анонимность и безопасность в Интернете. От Анонимность и безопасность в Интернете. От "чайника" к пользователю. Денис Колисниченко
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты,
181 руб
27 Криптоанализ RSA. Сонг Ян Криптоанализ RSA. Сонг Ян
Книга посвящена методам криптоанализа алгоритма RSA. Поскольку алгоритм RSA является первым алгоритмом шифрования с открытым ключом, получившим широкое
1019 руб
28 Криптология и секретная связь. Сделано в СССР. Вадим Гребенников Криптология и секретная связь. Сделано в СССР. Вадим Гребенников
Криптология — наука, занимающаяся методами шифрования и дешифрования. Одна из старейших наук, которая зародилась несколько тысяч лет назад и продолжает активно
228 руб
29 Практическая криптография. Нильс Фергюсон, Брюс Шнайер Практическая криптография. Нильс Фергюсон, Брюс Шнайер
Данная книга, написанная всемирно известными специалистами в области криптографии, представляет собой уникальное в своем роде руководство по практической
2049 руб
30 Введение в криптографию. Теоретико-числовые основы защиты информации. №14. Е. И. Деза, Л. В. Котова Введение в криптографию. Теоретико-числовые основы защиты информации. №14. Е. И. Деза, Л. В. Котова
Учебное пособие предназначено для изучения курсов "Методы и средства защиты информации", "Основы криптографии", других родственных дисциплин основных
939 руб
31 Электронная почта и ее защита. А. В. Михайлов Электронная почта и ее защита. А. В. Михайлов
В книге подробно рассматривается работа с электронной почтой. Главный акцент делается на защиту почты от взлома и спама. Также уделено внимание выбору почтового
99 руб
32 Информационная безопасность и защита информации. В. Ф. Шаньгин Информационная безопасность и защита информации. В. Ф. Шаньгин
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных
1219 руб
33 Криптографические методы защиты информации. Совершенные шифры. А. Ю. Зубов Криптографические методы защиты информации. Совершенные шифры. А. Ю. Зубов
Изложены математические модели, свойства и конструкции безусловно стойких шифров, названных К.Шенноном совершенными по отношению к различным криптоатакам.
739 руб
34 Linux глазами хакера. М. Фленов Linux глазами хакера. М. Фленов
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall,
529 руб
35 Хакинг. Искусство эксплойта. Джон Эриксон Хакинг. Искусство эксплойта. Джон Эриксон
Каждый программист по сути своей — хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования
1279 руб
36 Искусство легального, анонимного и безопасного доступа к ресурсам Интернета. Михаил Райтман Искусство легального, анонимного и безопасного доступа к ресурсам Интернета. Михаил Райтман
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и
689 руб
37 Алгебраические основы криптографии. Э.А. Применко Алгебраические основы криптографии. Э.А. Применко
В основу настоящего пособия положены лекции, читаемые автором на факультете вычислительной математики и кибернетики МГУ. Курс "Математические основы
849 руб
38 Системный анализ в защите информации. Шумский А.А. Системный анализ в защите информации. Шумский А.А.
162 руб
39 Хакинг. Искусство эксплойта. Джон Эриксон Хакинг. Искусство эксплойта. Джон Эриксон
Хакинг - это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает
1359 руб
40 Прикладная криптография. Протоколы, алгоритмы и исходный код на C. Брюс Шнайер Прикладная криптография. Протоколы, алгоритмы и исходный код на C. Брюс Шнайер
Юбилейный выпуск к 20-летию книги! До появления настоящей монографии практикам приходилось тратить многие часы на поиск и изучение научной литературы, прежде чем
3089 руб
41 Хакерские фишки. Иван Скляров Хакерские фишки. Иван Скляров
Книга содержит все необходимые знания для защиты вашей жизни и благополучия в информационном мире. В частности, в ней рассматриваются: защита от вредоносного ПО,
1009 руб
42 Азы кибергигиены. Методологические и правовые аспекты. Е. В. Сафронов Азы кибергигиены. Методологические и правовые аспекты. Е. В. Сафронов
Работа посвящена основам безопасного поведения пользователя в современном информационном пространстве. В ней представлен анализ текущего состояния и тенденций
125 руб
43 Компьютерные вирусы и борьба с ними. А. В. Михайлов Компьютерные вирусы и борьба с ними. А. В. Михайлов
В книге рассматривается актуальная сейчас проблема защиты ПК от компьютерных вирусов. Исследуются методы, позволяющие защитить от вредоносного ПО как одиночные
137 руб
44 Головоломка для хакера (+ CD-ROM). Иван Скляров Головоломка для хакера (+ CD-ROM). Иван Скляров
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в
164 руб
45 Алгебраические основы криптографии. Э. А. Применко Алгебраические основы криптографии. Э. А. Применко
559 руб
46 Криптографическая служба России. Очерки истории. Ларин Д.А. Криптографическая служба России. Очерки истории. Ларин Д.А.
В книге доступным, живым языком рассказывается о создании и деятельности криптографической службы России и СССР(1917-1945). Впервые для широкого круга читателей
434 руб
47 Информационное противоборство в моделях и задачах. Учебное пособие. С. П. Расторгуев Информационное противоборство в моделях и задачах. Учебное пособие. С. П. Расторгуев
В силу новизны данного научного направления и, как следствие, отсутствия специалистов-практиков и соответствующих учебных курсов проблема подготовки
549 руб
48 Коды аутентификации. А. Ю. Зубов Коды аутентификации. А. Ю. Зубов
Излагаются основные понятия и разделы позволяющие получить представление о проблематике и методах теории кодов аутентификации. Монография содержит как
429 руб
49 Технологии будущего против криминала. Владимир Овчинский Технологии будущего против криминала. Владимир Овчинский
Уголовный мир в XXI веке будет заметно отличаться от своих предшественников - преступников предыдущих веков. Новые преступники станут более интеллектуальны и
459 руб
50 Новое в защите от взлома корпоративных систем. В. Сердюк Новое в защите от взлома корпоративных систем. В. Сердюк
В книге рассматриваются вопросы информационной безопасности при помощи систем обнаружения атак (СОА). Описываются функциональные задачи СОА, особенности их
259 руб

1 2 вперед

© 2010-2016 - ТоварОК.ru интернет-магазин