Книги #Защита данных

38 книг
Популярное
Астахов Александр Михайлович
5
(1)

Настольная книга менеджера информационной безопасности и эксперта по оценке информационных рисков!

Новые правила игры в новом информационном веке.

Информационные риски киберпространства.

Оценка...

Подробнее
Смирнов Юрий Константинович
4
(1)

Раскрыто множество секретов практического применения флэшек и винчестеров USB в современных ПК. Описана защита от вредоносных программ при работе в Интернете и при переносе информации между ПК, защита...

Подробнее
Ташков Петр
3.25
(2)

В книге изложены методы восстановления данных с различных носителей информации – жестких дисков, массивов RAID, CD, DVD, карт flash-памяти, карт фотоаппаратов и мобильных телефонов. Ремонт...

Подробнее
Смирнов Юрий Константинович
1
(3)

Раскрыто множество секретов восстановления винчестеров SATA и IDE с дефектами магнитного слоя и логическими нарушениями в структуре разделов. Показано, как своевременно обнаруживать появление...

Подробнее
Имран Башир

Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Углубленно рассмотрены архитектура блокчейна, децентрализация, симметричное шифрование и шифрование с открытым...

Подробнее
Колисниченко Денис Николаевич
3.75
(4)

Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от...

Подробнее
Виктор де Касто
5
(3)

Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то» узнать. В те давние времена, когда люди только...

Подробнее
Дэн Берг Джонсон

«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые места в криптографических хэш-функциях. Вместо...

Подробнее
Шаньгин Владимир Федорович
5
(3)

Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности...

Подробнее
Поляк-Брагинский Александр Владимирович

Книга представляет собой практическое руководство по созданию локальной вычислительной сети для дома или небольшого офиса. Обсуждаются вопросы маршрутизации, удаленного администрирования и...

Подробнее
В. В. Андрианов

Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с современных подходов, обзора нормативного...

Подробнее
Джейсон Андресс

Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов...

Подробнее
Хаббард Дуглас У.Ричард Сирсен

Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставляет методы, в основе которых лежат математические...

Подробнее
Роджер Граймс

Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир...

Подробнее
Жвалевский Андрей Валентинович
5
(1)

Веселый и интересный самоучитель работы в Windows Vista – самой новой на сегодняшний день операционной системе. В ходе непринужденной беседы с читателем автор научит «укрощать» программы, настраивать...

Подробнее
Жвалевский Андрей Валентинович

Веселый и интересный самоучитель работы на компьютере, оснащенном новейшей операционной системой Windows Vista. В ходе непринужденной беседы с читателем автор научит «укрощать» программы, настраивать...

Подробнее
Петренко Сергей АнатольевичБеляев Андрей Владимирович

В книге рассмотрены технологии управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в условиях отечественных компаний. Изложены основные вопросы разработки и внедрения...

Подробнее
Теджасви Редкар

Эта книга посвящена одной из самых развитых современных облачных платформ – Windows Azure. Вы узнаете не только об основных концепциях облачных вычислений, но и на реальных примерах увидите, как...

Подробнее
Марсель Низамутдинов
5
(1)

Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встречаемые уязвимости и основные принципы написания...

Подробнее
В. В. Медведев

Несмотря на то что вредоносные программы, а также средства защиты от них существуют уже несколько десятилетий, до сих пор не имеется правильных определений понятий «вредоносная программа» и...

Подробнее
Александр Альбов
5
(1)

Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то тайная любовная переписка монарших особ или радиограммы...

Подробнее
Михаил Буза
5
(1)

Учебник подготовлен в полном соответствии с учебной программой дисциплины «Архитектура компьютеров» для учреждений высшего образования. Содержит сведения о последних достижениях в области архитектур...

Подробнее
Алексей Бережной

В книге рассказано о том, что необходимо для превращения вверенной ИТ-инфраструктуры в отказоустойчивую систему. Какие существуют способы защиты информации, какие этапы необходимо пройти при...

Подробнее
А. А. Гавришев

С помощью пакета программ ScicosLab проведено исследование устройства имитозащиты контролируемых объектов с повышенной структурной скрытностью сигналов-переносчиков с новым набором хаотических...

Подробнее
Вадим Гребенников
5
(3)

Криптология – наука, занимающаяся методами шифрования и дешифрования. Одна из старейших наук, которая зародилась несколько тысяч лет назад и продолжает активно развиваться сейчас.

В книге подробно...

Подробнее
Ю. С. Избачков

Учебник посвящен вопросам проектирования и разработки информационных систем. В нем рассматриваются современные методологии и технологии, применяемые при создании информационных систем, такие как RAD,...

Подробнее
Майкл Сикорски

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед...

Подробнее
А. А. Шунейко

Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к человеку из разных источников – от СМИ до бытовых сплетен и слухов, определяющих общественное...

Подробнее
Еще больше книг

Похожие теги