Искать
Везде
По названиям
По авторам
Издательство
Тип издания
Год издания
Publishing Houses
Abris
Akademichesky Proyekt
Alpina PRO
Alpina Biznes Bux
Alpina non-fikshn
Alpina Pablisher
Altair
ANTELKOM
ASV
Aspekt-Press
AST-PRESS KNIGA
Belorusskaya nauka
BINOM
Blok-Print
Briansky GAU
VAKO
VGUIT
Veche
VKN
VLADOS
Vremia
VSHOUZ-KMK
Visshaya shkola ekonomiki
Visheyshaya shkola
Galart
Gangut
Genezis
GIORD
Gornaya kniga
Goriachaya liniya - Telekom
Gramota
GEOTAR-Media
Dashkov i K
Delo
Delovoy stil
Direkt-Media
Direktmedia Pablishing
Dmitry Sechin
DMK-press
DODEKA
Zertsalo-M
Zlatoust
Znak
Ivanovskaya GSKHA
Ivanovsky GKHTU
Izdatelsky dom "GENZHER"
Izdatelsky dom V. Yema
Institut obshegumanitarnikh issledovany
Institut psikhologii RAN
Intellekt-Tsentr
Intellektualnaya literatura
Intermediator
Intermediya
INTUIT
Infra-Inzheneriya
Kazansky GMU
Karo
KGAVM
Knigodel
Knizhny mir
KNITU
Kogito-Tsentr
KolosS
Korvet
KTK "Galaktika"
KFU
Laboratoriya znany
Litterra
Logos
Mashinostroyeniye
MGIMO
MGTU im. N.E. Baumana
MGU im. Lomonosova
Meditsina
Mezhdunarodniye otnosheniya
Menedzher zdravookhraneniya
Mir i obrazovaniye
MISI - MGSU
MISiS
Molodaya gvardiya
MEI
Nizhegorodsky GASU
Novosibircky GU
Novosibirsky GTU
Olimpiya
Orenburgsky GU
Original-maket
Pero
Perse
Politekhnika
Progress-Traditsiya
Prometey
Prosvesheniye
Prospekt
Prospekt Nauki
R. Valent
RG-Press
RGGU
Remont i Servis 21
RIPO
Rodniki
RUDN
Rukopisniye pamiatniki Drevney Rusi
Rusistika
Russko-kitayskoye yuridicheskoye obshestvo
Russkoye slovo - uchebnik
RiazGMU
Sankt-Peterburgsky mediko-sotsialny institut
SAFU
V. Sekachev
Sekvoyia
SibGUTI
SibGUFK
Sibirskoye universitetskoye izdatelstvo
Sinergiya
SKIFIYA
Sovetsky sport
SOLON-Press
Sotsium
Sport
Stavropolsky GAU
Statut
Strelka Press
Studiya ARDIS
SFU
TGASU
Text
Terevinf
Terra-Sport
Tekhnosfera
Tomsky GU
Tochka
Universitetskaya kniga
Fenix
Fizmatlit
Finansi i statistika
Flinta
Khimizdat
Khobbiteka
Chelovek
Expert-Nauka
Yuniti-Dana
Yustitsinform
YUFU
Yaziki slavianskikh kultur
Check allUncheck all
**Данные блоки поддерживают скрол
Title Types
avtoreferat dissertatsii
adresnaya/telefonnaya kniga
antologiya
afisha
biobibliografichesky spravochnik/slovar
biografichesky spravochnik/slovar
bukvar
dokumentalno-khudozhestvennoye izdaniye
zadachnik
ideografichesky slovar
instruktivno-metodicheskoye izdaniye
instruktsiya
katalog
katalog auktsiona
katalog biblioteki
katalog vistavki
katalog tovarov i uslug
materiali konferentsii (syezda, simpoziuma)
monografiya
muzeyny katalog
nauchno-khudozhestvennoye izdaniye
nauchny zhurnal
nomenklaturny katalog
orfografichesky slovar
orfoepichesky slovar
pamiatka
perevodnoy slovar
pesennik
praktikum
prakticheskoye posobiye
prakticheskoye rukovodstvo
preyskurant
preprint
prolegomeni, vvedeniye
promishlenny katalog
prospekt
putevoditel
rabochaya tetrad
razgovornik
samouchitel
sbornik nauchnikh trudov
slovar
spravochnik
standart
tezisi dokladov/soobsheny nauchnoy konferentsii (syezda, simpoziuma)
terminologichesky slovar
tolkovy slovar
ustavnoye izdaniye
uchebnaya programma
uchebnik
uchebno-metodicheskoye posobiye
uchebnoye nagliadnoye posobiye
uchebnoye posobiye
uchebny komplekt
khrestomatiya
chastotny slovar
entsiklopedichesky slovar
entsiklopediya
etimologichesky slovar
yazikovoy slovar
Check allUncheck all
**Данные блоки поддерживают скрол вверх/вниз

Информационная безопасность

Панель управления
Показано 417..432 из 441

Check Point NG. Руководство по администрированию

АвторыСимонис Д.
ИздательствоДМК-пресс
Год издания2008
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания корпоративной системы информационной безопасности. Check Point VPN-1/ FireWall-1 уже многие годы находится далеко впереди конкурентов, а версия Next Gene ration устанавливает новые стандарты в технологиях защиты информации. Авторы не рассчитывали на какой-то опыт предыдущей работы с продуктами Check Point, поэтому в книге последовательно представлены методы установки и настройки VPN-1/FireWall-1 Next Generation, управление сетевыми объектами, создание и внедрение политики безопасности. Подробно рассмотрены схемы аутентификации S/Key, SecureID, OS Password, RADIUS и др., описаны форматы представления информации и отчетности, возможности Check Point по защите удаленных VPN-клиентов с помощью ПО Secure Client и другие аспекты использования продуктов линейки NG. ...
Downloaded 2014-04-30

Защита от хакеров корпоративных сетей

АвторыДэвид М. Ахмад, Идо Дубравский, Хал Флинн, Джозеф "Кингпин" Гранд, Роберт Грэм, Норис Джонсон, K2, Дэн "Эффугас" Камински, Ф. Уильям Линч, Стив Манзуик, Райян Пемех, Кен Пфеил, Рэйн Форест Паппи, Райян Расселл
ИздательствоДМК-пресс
Год издания2008
В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освящаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинноориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях, и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. ...
Downloaded 2014-04-30

Системы кабельного телевидения

АвторыЗима З.А., Колпаков И.А.,Романов А.Б., Тюхтин М.Ф.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2007
Системы кабельного телевидения (СКТ) с обратным каналом активно внедряются во всех городах России. Они успешно конкурируют с системами широкополосного доступа в Интернет, реализованными на других технологических платформах. <br>Приведены параметры и нормы, обеспечивающие качественную трансляцию аналогового и цифрового телевидения и передачи дуплексных потоков данных через интерактивные волоконно-коаксиальные СКТ. Изложены методики проектирования фрагментов кабельных сетей для разного числа телеканалов, энергетические соотношения и требования по интермодуляционным и шумовым характеристикам для оптико-коаксиальных СКТ. Рассмотрены принципы формирования цифровых телевизионных потоков. Обсуждаются методы трансляции телевидения через Интернет-сети (IPTV). Описаны основные строительно-монтажные работы. Освещены пути внедрения интерактивного телевидения. Даны сведения о доступе в Интернет и подключении к телефонной сети общего пользования через СКТ. <br>Первое издание - 2004 г. <br>Для специалистов, занимающихся проектированием, монтажом и эксплуатацией СКТ, и студентов старших курсов технических вузов. ...
Downloaded 2019-10-04

Введение в сетевые технологии: Элементы применения и администрирования сетей

АвторыНикифоров С.В.
ИздательствоФинансы и статистика
Год издания2007
Охвачен широкий спектр вопросов: топологии сетей, сетевые протоколы и их реализация в операционных системах, сетевые сервисы, защита информации. Рассматриваются концепция TCP/IP и приложения, основанные на ее использовании: электронная почта, доменная система имен, протоколы FTP и telnet. Содержатся краткие сведения о таких сетях передачи данных, как Ethernet, X.25, Frame Relay, ATM, PPP. Кратко описаны некоторые средства Интернета и принципы администрирования сетей. Устранены ошибки, а также актуализированы некоторые ссылки на ресурсы Интернета и сетевые решения. Для студентов высших учебных заведений, обучающихся по специальности "Прикладная информатика по областям" и другим междисциплинарным специальностям, а также для руководителей проектов и специалистов, использующих в своей работе компьютерные сети. ...
Downloaded 2015-11-11

Фундаментальные основы хакерства. Искусство дизассемблирования

АвторыКасперски Крис
ИздательствоСОЛОН-Пресс
Год издания2007
Книга, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов - здесь рассказывается о том, как создаются и вскрываются защиты. Она адресована всем, кто любит захватывающие дух головоломки, всем, кто проводит свободное и несвободное время за копанием в недрах программ и операционной системы. Наконец, эта книга предназначена для тех, кто по роду своей деятельности занимается (постоянно и/или эпизодически) написанием защит и хочет узнать, как грамотно и уверенно противостоять вездесущим хакерам. Настоящий том посвящен базовым основам хакерства - технике работы с отладчиком и дизассемблером. Здесь подробно описаны приемы идентификации и реконструкции ключевых структур исходного языка - функций (в т. ч. виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т. д. ...
Downloaded 2014-02-04

Начальное знакомство с компьютерными системами

АвторыКудрявцев Е.М.
ИздательствоАСВ
Год издания2007
В учебном пособии рассматриваются три наиболее распространенные компьютерные системы для представления текстовой и графической документации, а также выполнения вычислительных расчетов: текстовый редактор Microsoft Word 2003, входящий в состав системы Microsoft Office; математическая система Mathcad; система САПР КОМПАС, предназначенная для автоматизации выполнения конструкторской документации. Использование компьютерных систем, изложенных в учебном пособии, не только значительно сократит время создания соответствующих документов, но и повысит качество их выполнения. Пособие предназначено для студентов всех специальностей и начинающих пользователей всех форм обучения для быстрого освоения современных компьютерных технологий. ...
Downloaded 2014-07-17

Человеко-компьютерное взаимодействие

АвторыМагазанник В.Д.
ИздательствоЛогос
Год издания2007
Освещены теоретические подходы и практические аспекты человеко-компьютерного взаимодействия. Рассмотрены требования к компоновке компьютеризированных рабочих мест и планировке офисных помещений, а также к мониторам и средствам ввода информации. Описаны современные средства моделирования рабочих мест. Видное место отведено подходам, методам и инструментарию формирования и оценки пользовательского интерфейса. Раскрыта роль итерационного прототипирования интерфейса, рассмотрены виды прототипов и, что особенно важно, существующие программные пакеты для прототипирования и их сравнительные возможности. Даны методы мультимедиа при создании пользовательского интерфейса. Особое внимание уделено построению навигационных структур, в том числе с помощью средств мультимедиа, что наиболее актуально в web-сайтах. Представлены примерная учебная программа дисциплины и два приложения, содержащие основные понятия человеко-компьютерного взаимодействия, а также стандарты ISO, регламентирующие требования к пользовательскому интерфейсу. Для студентов высших учебных заведений, обучающихся по направлению "Прикладная информатика", а также по другим направлениям и специальностям в области информатики и информационных технологий. Может использоваться при подготовке кадров по широкому кругу направлений и специальностей, связанных с разработкой и использованием средств вычислительной техники и программного обеспечения. Представляет интерес для практических специалистов в области технических средств и программного обеспечения компьютерных систем. ...
Downloaded 2014-07-08

Правовое обеспечение противодействия спамингу. Теоретические проблемы и решения

АвторыАфонин А.И.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2006
В монографии на основе российских и зарубежных разработок по теории права, правовым аспектам Интернета и информационной безопасности рассматриваются теоретические проблемы регулирования общественных отношений в сервисе электронной почты в части противодействия угрозам отправления незапрошенных электронных сообщений и спаминга.<br>Значительное место уделено анализу действующего законодательства и законопроектов по исследуемым вопросам. Разработан ряд оригинальных предложений по совершенствованию законодательной базы обеспечения информационной безопасности в сервисе электронной почты. <br>Для студентов, аспирантов и преподавателей высших учебных заведений, а также для всех, кто интересуется вопросами противодействия спаму и спамингу. ...
Downloaded 2019-10-03

Искусственные иммунные системы и их применение

АвторыПод ред. Д. Дасгупты
ИздательствоФизматлит
Год издания2006
Книга посвящена новой области информатики и математического моделирования - искусственным иммунным системам. Принципы работы и механизмы иммунной системы используются для построения алгоритмованализа данных, оптимизации и распознавания, систем компьютерной и интернет-безопасности, оценки финансовых рисков и других приложений. Данное направление близко к идеям и методам искусственного интеллекта, но несколько отличается исходными положениями и подходами. Для специалистов, а также студентов старших курсов и аспирантов, интересующихся новыми подходами к анализу и обработке информации, к информационной безопасности и проблемам искусственной жизни. ...
Downloaded 2014-04-30

19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок

АвторыХовард М., Лебланк Д., Виега Д.
ИздательствоДМК-пресс
Год издания2006
Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. В ней рассмотрены 19 грехов, угрожащих безопасности программ, и показано как от них избавиться. Рассмотрены уязвимости на языках C/C++, C#, Java, Visual Basic, Visual Basic .NET, Perl, Python в операционных системах Windows, Unix, Linux, Mac OS, Novell Netware. Авторы издания, Майкл Ховард и Дэвид Лебланк, обучают программистов как писать безопасный код в компании Microsoft. На различных примерах продемонстрированы как сами ошибки, так и способы их исправления и защиты от них. Если вы - программист, то вам просто необходимо прочесть эту книгу. ...
Downloaded 2013-11-29

Защита от взлома: сокеты, эксплойты, shell-код

АвторыДжеймс Фостер
ИздательствоДМК-пресс
Год издания2006
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++, Java, Perl и NASL, в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак. В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности: программирование сокетов, shell-коды, переносимые приложения и принципы написания эксплойтов ...
Downloaded 2013-11-29

Основы информационных и телекоммуникационных технологий. Основы информационной безопаснос

АвторыПопов В.Б.
ИздательствоФинансы и статистика
Год издания2005
В книге рассмотрены нравственно-этические и правовые аспекты использования средств новых информационных технологий в современном обществе. Большое внимание уделено вопросам восстановления поврежденных файлов, антивирусной профилактики, архивации файлов. Отличительная особенность пособия - наличие дидактического материала: лабораторных работ, контрольных вопросов и заданий для самостоятельной работы. Для учащихся средних профессиональных учебных заведений, студентов и преподавателей вузов, слушателей институтов повышения квалификации, школьников старших классов; может быть использовано для самообразования. ...
Downloaded 2015-11-24

Защита от хакеров беспроводных сетей

АвторыКристиан Барнс, Тони Боутс, Дональд Лойд, Эрик Уле, Джеффри Посланс, Дэвид М. Зенджан, Нил О'Фаррел
ИздательствоДМК-пресс
Год издания2005
Цель этой книги - предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный бизнес-план для беспроводного проекта, являются ли они IS/IT-специалистами, планирующими новое беспроводное внедрение, включают ли они беспроводные возможности в домашнюю сеть, реагируют ли на атаку на их сеть или просто любят заниматься проблематикой безопасности. ...
Downloaded 2013-11-29

Математические методы в теории защиты информации

АвторыГорбунов В.А.
ИздательствоГорная книга
Год издания2004
Для того, чтобы выяснить является ли число с большим количеством знаков простым или составным, существуют различные тесты, которые, в основном, используют арифметику остатков. ...
Downloaded 2014-04-30

Безопасность информации в автоматизированных системах

АвторыМельников В.В.
ИздательствоФинансы и статистика
Год издания2003
Изложены новые подход, концепция, методология и принципы построения защиты и расчета уровня безопасности данных в автоматизированных системах обработки информации и управления информационными процессами на основе построения замкнутой оболочки с количественными показателями ее прочности. Цель книги - показать возможность создания в указанных системах подсистемы безопасности информации с более высоким уровнем эффективности и качества. Для специалистов в области безопасности информации в автоматизированных системах ее обработки, а также для разработчиков этих систем, пользователей, студентов и аспирантов. ...
Downloaded 2015-11-11

Защита предпринимательства (экономическая и информационная безопасность)

АвторыОдинцов А.А.
ИздательствоМеждународные отношения
Год издания2003
На этапе перехода России к рыночным отношениям вопросы защиты предпринимательства приобретают особую значимость. В связи с существующими рисками при внедрении инновационных проектов, утечке коммерческой информации, нарушении недобросовестными партнерами принципов деловой этики, рэкете и использовании иных форм воздействия со стороны организованной преступности руководители и специалисты различных сфер и уровней испытывают потребность в знании концептуальных и методических вопросов защиты предпринимательства. В современных условиях невыполнение государством функций защиты субъектов хозяйствования отнесено к числу основных угроз экономической безопасности России. Для студентов экономических вузов, слушателей системы послевузовского образования, руководителей и специалистов сферы федерального, регионального, муниципального управления, руководителей коммерческих структур, частных служб безопасности. ...
Downloaded 2014-04-30
Панель управления
Android Logo
iOS Logo
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows
Показано 417..432 из 441