Книги #Защита данных

38 книг
Популярное
Колисниченко Денис Николаевич
3.75
(4)

Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от...

Подробнее
Кристиан Бауэр

Java Persistence – механизм, помогающий обеспечить сохранность данных после завершения программы, что является главной чертой современных приложений. Hibernate – наиболее популярный инструмент Java...

Подробнее
Имран Башир

Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Углубленно рассмотрены архитектура блокчейна, децентрализация, симметричное шифрование и шифрование с открытым...

Подробнее
Дмитрий Артимович

Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я – хакер! Хроника потерянного поколения».Его новая...

Подробнее
Шаньгин Владимир Федорович
5
(3)

Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности...

Подробнее
Смирнов Юрий Константинович
1
(3)

Раскрыто множество секретов восстановления винчестеров SATA и IDE с дефектами магнитного слоя и логическими нарушениями в структуре разделов. Показано, как своевременно обнаруживать появление...

Подробнее
Ташков Петр
3.25
(2)

В книге изложены методы восстановления данных с различных носителей информации – жестких дисков, массивов RAID, CD, DVD, карт flash-памяти, карт фотоаппаратов и мобильных телефонов. Ремонт...

Подробнее
Майкл Сикорски

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед...

Подробнее
Джейсон Андресс

Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов...

Подробнее
Смирнов Юрий Константинович
4
(1)

Раскрыто множество секретов практического применения флэшек и винчестеров USB в современных ПК. Описана защита от вредоносных программ при работе в Интернете и при переносе информации между ПК, защита...

Подробнее
Поляк-Брагинский Александр Владимирович

Книга представляет собой практическое руководство по созданию локальной вычислительной сети для дома или небольшого офиса. Обсуждаются вопросы маршрутизации, удаленного администрирования и...

Подробнее
Хаббард Дуглас У.Ричард Сирсен

Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставляет методы, в основе которых лежат математические...

Подробнее
Жвалевский Андрей Валентинович
5
(1)

Веселый и интересный самоучитель работы в Windows Vista – самой новой на сегодняшний день операционной системе. В ходе непринужденной беседы с читателем автор научит «укрощать» программы, настраивать...

Подробнее
Жвалевский Андрей Валентинович

Веселый и интересный самоучитель работы на компьютере, оснащенном новейшей операционной системой Windows Vista. В ходе непринужденной беседы с читателем автор научит «укрощать» программы, настраивать...

Подробнее
Петренко Сергей АнатольевичБеляев Андрей Владимирович

В книге рассмотрены технологии управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в условиях отечественных компаний. Изложены основные вопросы разработки и внедрения...

Подробнее
Астахов Александр Михайлович
5
(1)

Настольная книга менеджера информационной безопасности и эксперта по оценке информационных рисков!

Новые правила игры в новом информационном веке.

Информационные риски киберпространства.

Оценка...

Подробнее
В. В. Андрианов

Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с современных подходов, обзора нормативного...

Подробнее
Теджасви Редкар

Эта книга посвящена одной из самых развитых современных облачных платформ – Windows Azure. Вы узнаете не только об основных концепциях облачных вычислений, но и на реальных примерах увидите, как...

Подробнее
Марсель Низамутдинов
5
(1)

Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встречаемые уязвимости и основные принципы написания...

Подробнее
В. В. Медведев

Несмотря на то что вредоносные программы, а также средства защиты от них существуют уже несколько десятилетий, до сих пор не имеется правильных определений понятий «вредоносная программа» и...

Подробнее
Александр Альбов
5
(1)

Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то тайная любовная переписка монарших особ или радиограммы...

Подробнее
Виктор де Касто
5
(3)

Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то» узнать. В те давние времена, когда люди только...

Подробнее
Алексей Бережной

В книге рассказано о том, что необходимо для превращения вверенной ИТ-инфраструктуры в отказоустойчивую систему. Какие существуют способы защиты информации, какие этапы необходимо пройти при...

Подробнее
А. А. Гавришев

С помощью пакета программ ScicosLab проведено исследование устройства имитозащиты контролируемых объектов с повышенной структурной скрытностью сигналов-переносчиков с новым набором хаотических...

Подробнее
Вадим Гребенников
5
(3)

Криптология – наука, занимающаяся методами шифрования и дешифрования. Одна из старейших наук, которая зародилась несколько тысяч лет назад и продолжает активно развиваться сейчас.

В книге подробно...

Подробнее
Ю. С. Избачков

Учебник посвящен вопросам проектирования и разработки информационных систем. В нем рассматриваются современные методологии и технологии, применяемые при создании информационных систем, такие как RAD,...

Подробнее
А. А. Шунейко

Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к человеку из разных источников – от СМИ до бытовых сплетен и слухов, определяющих общественное...

Подробнее
Ю. А. Брюхомицкий

Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и средств аутентификации, контроля доступов;...

Подробнее
Дэн Берг Джонсон

«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые места в криптографических хэш-функциях. Вместо...

Подробнее
Еще больше книг

Похожие теги