Защита компьютерной информации. Эффективные методы и средства

Компьютерная литература / Безопасность, хакерство

Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях.Обсуждаются базовые понятия и принципы политики безопасности. Анализируются...

Цифровое пиратство. Как пиратство меняет бизнес, общество и культуру

Безопасность, хакерство / Новинки

У нас на сайте можно скачать Цифровое пиратство. Как пиратство меняет бизнес, общество и культуру от автора Даррен Тодд бесплатно...

Как снять защиту от записи с флешки

Безопасность, хакерство / Другие издания

В последнее время все больше и больше людей начали сталкиваться с очень неприятной проблемой, связанной с таким устройством хранения данных как USB флешка. Эта проблема появляется совсем неожиданно, и как правило в очень не...

Вскрытие покажет! Практический анализ вредоносного ПО

Компьютерная литература / Безопасность, хакерство

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить...

Шпионские и антишпионские штучки

Безопасность, хакерство / Электроника, электрика / Умелые руки

Вполне легальная электроника в силу глобальной миниатюризации сегодня уменьшились до таких размеров, что легко может выполнять функцию электронных «насекомых».Сантиметровые диктофоны и видеокамеры — чем не идеальные «жучки»......

Информационные системы и технологии управления

Безопасность, хакерство / Учебники для ВУЗов / Управление, подбор персонала / Менеджмент, бизнес

Рассматриваются общие вопросы информатизации управленческих процессов, использование информационных систем и технологий в управлении; раскрываются методические подходы к созданию и функционированию компьютерных систем и...

Securing Office 365: Masterminding MDM and Compliance in the Cloud

Безопасность, хакерство / Программирование / Книги для мобильных устройств

Understand common security pitfalls and discover weak points in your organization’s data security, and what you can do to combat them. This book includes the best approaches to managing mobile devices both on your local network...

The Book of PF

Компьютерная литература / Безопасность, хакерство

BRIEF CONTENTS: Chapter 1: What PF Is Chapter 2: Let’s Get On With It Chapter 3: Into the Real World Chapter 4: Wireless Networks Made Easy Chapter 5: Bigger or Trickier Networks Chapter 6: Turning the Tables for Proactive...

Системы безопасности № 2 апрель-май 2015

Безопасность, хакерство / Компьютерные

«Системы безопасности» - В центре внимания журнала – системы охранно-пожарной сигнализации, CCTV, контроля доступа, инженерно-технической защиты, оперативной связи, антитерроризма, информационной безопасности, специальной техники...

Компьютерная безопасность. Энциклопедия

Безопасность, хакерство / Программирование

Материалы, предлагаемые в данной энциклопедии, приурочены к вопросцам компьютерной безопасности (даже безопасности в сети Интернет). Один из творцов Philip Zimmermann - инженер-консультант по исследованию программ с 18-летним...

Ваша реклама

@admin
Loading...

Нашли ошибку?
Вы можете сообщить об этом администрации.
Выделив текст нажмите CTRL+Enter