Поиск по базе сайта:
Баррис К и др. - Защита от хакеров беспроводных сетей
![Баррис К и др. - Защита от хакеров беспроводных сетей Баррис К и др. - Защита от хакеров беспроводных сетей](http://www.internet-biblioteka.ru/uploads/posts/2009-09/thumbs/1254331371_1000243446.jpg)
Цель этой книги предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности.
![](/templates/PhereroX2/images/tags.png)
![](/templates/PhereroX2/images/pencil.png)
![](/templates/PhereroX2/images/date.png)
![Категория: Компьютеры, Программирование Категория: Компьютеры, Программирование](/templates/PhereroX2/images/folder.png)
Смарт Н. - Криптография
![Смарт Н. - Криптография Смарт Н. - Криптография](http://www.internet-biblioteka.ru/uploads/posts/2009-10/thumbs/1254369633_mag28365.jpg)
Один из лучших в мировой практике курсов по всем аспектам информационной безопасности. Предназначен специалистам, работающим в области защиты информации, и специалистам-разработчикам программного обеспечения. Чрезвычайно подробно изложены симметричные шифры, криптосистемы с открытым ключом, стандарты цифровых подписей, отражение атак на криптосистемы. Даны примеры на языке Java, многочисленные оригинальные задачи, отражающие новейшее развитие теории и практики криптографии.
![](/templates/PhereroX2/images/tags.png)
![](/templates/PhereroX2/images/pencil.png)
![](/templates/PhereroX2/images/date.png)
![Категория: Компьютеры, Программирование Категория: Компьютеры, Программирование](/templates/PhereroX2/images/folder.png)
Козиол Дж. и др. - Искусство взлома и защиты систем
![Козиол Дж. и др. - Искусство взлома и защиты систем Козиол Дж. и др. - Искусство взлома и защиты систем](http://www.internet-biblioteka.ru/uploads/posts/2009-10/thumbs/1254496403_1000350690.jpg)
В книге рассмотрены различные типы программного обеспечения: операционные системы, базы данных, интернет-серверы и т.д. На множестве примеров показано, как именно находить уязвимости в программном обеспечении. Тема особенно актуальна, так как в настоящее время в компьютерной индустрии безопасности программного обеспечения уделяется все больше внимания.
![](/templates/PhereroX2/images/tags.png)
![](/templates/PhereroX2/images/pencil.png)
![](/templates/PhereroX2/images/date.png)
![Категория: Компьютеры, Программирование Категория: Компьютеры, Программирование](/templates/PhereroX2/images/folder.png)
Белов Е.Б., Лось В.П. - Основы информационной безопасности. Учебное пособие для вузов
![Белов Е.Б., Лось В.П. - Основы информационной безопасности. Учебное пособие для вузов Белов Е.Б., Лось В.П. - Основы информационной безопасности. Учебное пособие для вузов](http://www.internet-biblioteka.ru/uploads/posts/2009-10/thumbs/1254498103_1000313808.jpg)
Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели нарушителя и требований к защите информации. Анализируются современные способы и средства защиты информации и архитектура систем защиты информации. В приложениях приведен справочный материал по ряду нормативных правовых документов и вариант рабочей программы по дисциплине "Основы информационной безопасности". Для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, может быть полезной для широкого круга читателей, интересующихся вопросами обеспечения информационной безопасности.
![](/templates/PhereroX2/images/tags.png)
![](/templates/PhereroX2/images/pencil.png)
![](/templates/PhereroX2/images/date.png)
![Категория: Компьютеры, Программирование Категория: Компьютеры, Программирование](/templates/PhereroX2/images/folder.png)
Малюк А.А. - Информационная безопасность. Концептуальные и методологические основы защиты информации
![Малюк А.А. - Информационная безопасность. Концептуальные и методологические основы защиты информации Малюк А.А. - Информационная безопасность. Концептуальные и методологические основы защиты информации](http://www.internet-biblioteka.ru/uploads/posts/2009-10/thumbs/1254498815_1000151946.jpg)
В книге излагаются основные аспекты теории защиты информации, которые объединяют большой круг проблем обеспечения информационной безопасности в процессе генерирования, хранения, обработки и передачи информации на объектах информатизации и в автоматизированных системах. Подробно рассматриваются разнообразные подходы к моделированию процессов и систем информационной защиты в условиях нехватки и недостоверности исходных данных. Большое внимание уделяется эвристической составляющей процесса поиска наиболее рационального решения в различных аспектах защиты информационной защиты. Книга предназначена для студентов ВУЗов, разработчиками пользователям систем обеспечения компьютерной безопасности.
![](/templates/PhereroX2/images/tags.png)
![](/templates/PhereroX2/images/pencil.png)
![](/templates/PhereroX2/images/date.png)
![Категория: Компьютеры, Программирование Категория: Компьютеры, Программирование](/templates/PhereroX2/images/folder.png)