ОБЩИЕ ВОПРОСЫ (БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ)
КНИГИ В ПРОДАЖЕ (АННОТАЦИЯ)

Библиографическое описание документов и последовательность их расположения в пределах данного раздела выполнены в соответствии с ГОСТ 7.1-84 ''Библиографическое описание документа. Общие требования и правила составления.''

  1. Железный хакинг Как потерять право на гарантийное обслуживание и получить при этом максимум удовольствия. / Кинстл Б., Каплан Д., Яруссо А., Браун М., Рассел Р., Баркен Л., Гранд Д., Хаас Д.: No Name.
    Мир хакеров-программистов стал сейчас гораздо более структурированным. Перемены и оригинальные идеи, предлагаемые новичками, не всегда приветствуются, и начинающего хакера легко могут отпугнуть столпы огня, извергающиеся в ответ на неосторожное предложение или ошибку.

  2. Защита деловой информации для всех.. / Морозов Н.П., Чернокнижный С.Б.: ВЕСЬ, 2003. - 159 c.
    Это практическое пособие рассказывает о том, как избежать утечки, порчи, уничтожения любой компьютерной информации в современном офисе, а также при работе на домашнем компьютере. Большое внимание уделено тому, как организовать работу офиса для обеспечения сохранности деловой информации.

  3. Защита информации в банковском деле и электронном бизнесе книга 4. / Деднев М. А., Дыльнов Д. В., Иванов М. А.: КУДИЦ-ОБРАЗ.
    Книга посвящена вопросам информационной безопасности при осуществлении электронных платежей. Рассматриваются архитектура существующих электронных платежных систем (ПС), типы электронных средств платежа. Характерной особенностью ПС является многообразие их устройства и принципов работы, очень часто даже при внешнем сходстве реализации в их глубине могут быть скрыты разные технологические и финансовые механизмы, которые в свою очередь требуют применения различных механизмов защиты.

  4. Защита информации в сети - анализ технологий и синтез решений. / Галицкий А.: No Name.
    В книге рассматриваются актуальные вопросы защиты информации при создании и использовании компьютерных сетей и корпоративных информационных систем.

  5. Защита информации с использование смарт-карт и электронных брелков. / Бабенко Л.К., Ищуков С..: No Name, 2003. - 352 c.
    Рассматриваются технологии использования пластиковых карточек со встроенным микропроцессором (смарт-карт) и электронных брелоков (токенов) в системах защиты информации от несанкционированного доступа.

  1. Защита информационных ресурсов государственного управления. / Гринберг А.С.: No Name, 2003. - 327 c.
    Информационные ресурсы на сегодняшний день - это реальные активы, требующие своей системы управления. Осмотрительное управление информационными активами органов государственного управления организаций, учреждений, предприятий и фирм является насущной деловой практикой.

  2. Защита компьютерной информации от несанкционированного доступа. / Щеглов А.Ю: No Name, 2004. - 384 c.
    В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети.

  3. Защита компьютерной информации. / Анин Б.Ю.: No Name.
    В книге рассматриваются вопросы обеспечения безопасности конфиденциальной компьютерной информации защиты распространенных операционных систем, а также приводятся эффективные способы противодействия этим действиям.

  4. Защита от вторжений. Расследование компьютерных преступлений. / К. Мандиа: ЛОРИ.
    Узнайте секреты и стратегии восстановления от последствий компьютерных преступлений.
    Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и узнаете о важности следования специальным процедурам сразу после совершения компьютерного преступления. Здесь исследуется различное программное обеспечение, включая UNIX, Windows NT, Windows 2000 и сервера приложений. В этой книге содержится множество технических примеров и практических сценариев. В ней показано, как распознать неавторизованный доступ, обнаружить необычные или скрытые файлы и контролировать Web-трафик. "Реагирование на инциденты" является книгой, которая вам необходима.

  5. Защита от утечки информации по техническим каналам. / Бузов Г.А., Калинин С.В.: Горячая линия-Телеком.
    Описаны физические основы возможных технических каналов утечки как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования аппаратуры, предназначенной для обнаружения естественных и искусственно созданных каналов утечки информации.



Всего документов: 105
<< | 1- 10 | 11- 20 | 21- 30 | 31- 40 | 41- 50 | 51- 60 | 61- 70 | 71- 80 | 81- 90 | 91- 100 | >>
По теме: Новости | Литература | Рефераты | Сайты | Рекомендуем

Опрос*
Сегодня Вас интересуют?
Рефераты
Книги (учебники)
Статьи
Новости
Диссертации
Любые публикации

(без перезагрузки)

* Ваши ответы помогут улучшить работу сайта

Экономика и управление | Право/a> | Бухгалтерский учет и налоги |