Библиографическое описание документов и последовательность их расположения в пределах данного раздела выполнены в соответствии с ГОСТ 7.1-84 ''Библиографическое описание документа. Общие требования и правила составления.''
- Железный хакинг Как потерять право на гарантийное обслуживание и получить при этом максимум удовольствия. / Кинстл Б., Каплан Д., Яруссо А., Браун М., Рассел Р., Баркен Л., Гранд Д., Хаас Д.: No Name.
Мир хакеров-программистов стал сейчас гораздо более структурированным. Перемены и оригинальные идеи, предлагаемые новичками, не всегда приветствуются, и начинающего хакера легко могут отпугнуть столпы огня, извергающиеся в ответ на неосторожное предложение или ошибку.
- Защита деловой информации для всех.. / Морозов Н.П., Чернокнижный С.Б.: ВЕСЬ, 2003. - 159 c.
Это практическое пособие рассказывает о том, как избежать утечки, порчи, уничтожения любой компьютерной информации в современном офисе, а также при работе на домашнем компьютере. Большое внимание уделено тому, как организовать работу офиса для обеспечения сохранности деловой информации.
- Защита информации в банковском деле и электронном бизнесе книга 4. / Деднев М. А., Дыльнов Д. В., Иванов М. А.: КУДИЦ-ОБРАЗ.
Книга посвящена вопросам информационной безопасности при осуществлении электронных платежей. Рассматриваются архитектура существующих электронных платежных систем (ПС), типы электронных средств платежа. Характерной особенностью ПС является многообразие их устройства и принципов работы, очень часто даже при внешнем сходстве реализации в их глубине могут быть скрыты разные технологические и финансовые механизмы, которые в свою очередь требуют применения различных механизмов защиты.
- Защита информации в сети - анализ технологий и синтез решений. / Галицкий А.: No Name.
В книге рассматриваются актуальные вопросы защиты информации при создании и использовании компьютерных сетей и корпоративных информационных систем.
- Защита информации с использование смарт-карт и электронных брелков. / Бабенко Л.К., Ищуков С..: No Name, 2003. - 352 c.
Рассматриваются технологии использования пластиковых карточек со встроенным микропроцессором (смарт-карт) и электронных брелоков (токенов) в системах защиты информации от несанкционированного доступа.
- Защита информационных ресурсов государственного управления. / Гринберг А.С.: No Name, 2003. - 327 c.
Информационные ресурсы на сегодняшний день - это реальные активы, требующие своей системы управления. Осмотрительное управление информационными активами органов государственного управления организаций, учреждений, предприятий и фирм является насущной деловой практикой.
- Защита компьютерной информации от несанкционированного доступа. / Щеглов А.Ю: No Name, 2004. - 384 c.
В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети.
- Защита компьютерной информации. / Анин Б.Ю.: No Name.
В книге рассматриваются вопросы обеспечения безопасности конфиденциальной компьютерной информации защиты распространенных операционных систем, а также приводятся эффективные способы противодействия этим действиям.
- Защита от вторжений. Расследование компьютерных преступлений. / К. Мандиа: ЛОРИ.
Узнайте секреты и стратегии восстановления от последствий компьютерных преступлений. Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и узнаете о важности следования специальным процедурам сразу после совершения компьютерного преступления. Здесь исследуется различное программное обеспечение, включая UNIX, Windows NT, Windows 2000 и сервера приложений. В этой книге содержится множество технических примеров и практических сценариев. В ней показано, как распознать неавторизованный доступ, обнаружить необычные или скрытые файлы и контролировать Web-трафик. "Реагирование на инциденты" является книгой, которая вам необходима.
- Защита от утечки информации по техническим каналам. / Бузов Г.А., Калинин С.В.: Горячая линия-Телеком.
Описаны физические основы возможных технических каналов утечки как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования аппаратуры, предназначенной для обнаружения естественных и искусственно созданных каналов утечки информации.
Всего документов: 105
<< | 1- 10 | 11- 20 | 21- 30 | 31- 40 | 41- 50 | 51- 60 | 61- 70 | 71- 80 | 81- 90 | 91- 100 | >>
По теме:
Новости
| Литература
| Рефераты
| Сайты
| Рекомендуем
|
|