Книги #Защита информации

208 книг
Популярное
Бабин Сергей Александрович
4.58
(13)

Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора...

Подробнее
Яманов Александр
4.67
(6)

Жил себе на свете обычный человек по имени Константин. Особо ничем не выделялся, но и назвать его серостью тоже нельзя. Несчастный случай или злой рок, но в результате аварии он оказался в новом...

Подробнее
Дэниел Г. Грэм

Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить...

Подробнее
Касперски КрисРокко Ева
3.75
(4)

Книга посвящена вопросам и методам дизассемблирования, знание которых позволит эффективно защитить свои программы и создать более оптимизированные программные коды. Объяснены способы идентификации...

Подробнее
Фасман Джон

«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в...

Подробнее
Уорд Брайан

Книга, которую вы держите в руках, уже стала бестселлером на Западе. Она описывает все тонкости работы с операционной системой Linux, системное администрирование, глубокие механизмы, обеспечивающие...

Подробнее
Ю. А. Родичев
2.67
(6)

В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в области информационной безопасности. Предназначено...

Подробнее
К. Е. Климентьев
4.25
(4)

Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных...

Подробнее
Райтман Михаил Анатольевич
4.33
(6)

Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю...

Подробнее
Колисниченко Денис Николаевич

Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, используя анонимные сервисы и сеть Tor, посетить...

Подробнее
Адаменко Михаил Васильевич
4.43
(7)

Предлагаемая вниманию читателей книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое внимание уделено...

Подробнее
В. Г. Дмитриев

Рассматриваются принципиальные возможности, технические приемы проектирования и использования средств функционального поражения одноразового и многоразового применения, оснащенных...

Подробнее
Рафаэль Херцог

Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux. В книге предложен краткий курс работы с командной строкой Linux и ее концепциями, описаны типичные сценарии установки Kali...

Подробнее
Тьюринг Алан

Иногда люди, которые ничего из себя не представляли, делают то, чего никто не мог себе представить…

(Алан Тьюринг)

Как мыслит компьютер?

Как отыскать ошибку в системе, в которой их...

Подробнее
А. А. Бирюков

Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них...

Подробнее
Панасенко Сергей
5
(1)

Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования,...

Подробнее
А. В. Дорофеев
3.5
(8)

Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе материалов международных сертификационных...

Подробнее
Андрей Масалков
4.29
(7)

Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную...

Подробнее
Майкл Сикорски

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед...

Подробнее
Антти Суомалайнен

Книга посвящена системам контроля доступа на основе биометрических и поведенческих характеристик (отпечатков пальцев, геометрии кисти руки, рисунка радужной оболочки и кровеносных сосудов сетчатки...

Подробнее
К. Е. Румянцев
5
(1)

Изложены тенденции развития квантовых коммуникаций, вероятностные закономерности и основные понятия квантовой физики, раскрыты принципы квантовой криптографии, описаны направления развития и...

Подробнее
А. И. Белоус

Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, методы и особенности киберпреступности,...

Подробнее
Джейсон Андресс

Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов...

Подробнее
Ледин К.Льюис Г.Хэл Абельсон
3.2
(5)

Ежедневно миллиарды фотографий, музыкальных файлов, новостных ста­тей и сообщений электронной почты разносятся по всему миру потоками битов. Цифровые технологии породили небывалые возможности для...

Подробнее
Скляров Дмитрий
3.83
(12)

Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие...

Подробнее
Фленов Михаил
4
(5)

Рассмотрена система безопасности Web-серверов и типичные ошибки, совершаемые Web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных Web-сайтов, имеющих...

Подробнее
Аверченков В. И.

Рассмотрены общие вопросы обработки персональных данных в организации, нормативно-правовая база в области обработки и защиты персональных данных Российской Федерации, сформированы требования по...

Подробнее
Фленов Михаил
5
(1)

Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Описаны типичные ошибки программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены...

Подробнее
Ющук Евгений Леонидович
5
(1)

В настоящей статье автором предложено определение понятия «конкурентная разведка», раскрыта история возникновения данного вида деятельности в России, рассмотрена специфика контрразведывательной...

Подробнее
Касперски Крис

Рассмотрены устройство и организация данных на дисках CD-ROM/CD-R/CD-RW, секреты профессионального прожига лазерных дисков, а также программирование приводов SCSI/IDE на высоком и низком уровнях....

Подробнее
Еще больше книг

Похожие теги