+7 (499) 39047006, 8 (499) 39040706
111024, г. Москва, ул. Авиамоторная, дом 50, корп. 2, Время работы с 9:00 до 17:00 E-mail: sales@psi-books.ru

Безопасность серверов, сетей и информации

Товаров найдено: 36
Показывать по: 20 100 200 500 1000 3000 все
1 2

There`s a belief that cyberspace cannot be regulated - that is, its very essence is immune from the government`s control. This book presents an argument that this belief is wrong. It shows that the nature of cyberspace is unregulable as cyberspace has no nature. It only has code - the software and h

Работа посвящена основам безопасного поведения пользователя в современном информационном пространстве. В ней представлен анализ текущего состояния и тенденций развития Интернета в целом и кибербезопасности в частности. Дается обзор статистики правонарушений в цифровой среде в некоторых странах и в м

Автор: Е. В. Сафронов,

Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком дис

Автор: Денис Колисниченко,

Описана настройка средств антивирусной защиты системы Windows 7, даны способы защиты компьютера с помощью бесплатных и наиболее популярных антивирусных программ. Рассмотрена организация защиты от проникновения вирусов из всех источников: Интернета, компакт-дисков, флэш-памяти и др. Рассказано, что т

Автор: Александр Жадаев,

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даж

Автор: Николай Скабцов,

Частной жизни больше нет. Есть Facebook, Instagram, YouTube и другие соцсети и сайты. Наши достижения и промахи, мысли и мнения, каждый наш шаг - теперь все оказывается в интернете. Причем зачастую мы сами публикуем эту информацию, даже не задумываясь о последствиях! Это наша новая реальность.Как сд

Автор: Эрик Куалман,

В книге содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты. Рассказывается о видах компьютерных атак и о том, как они в

Всякий раз, когда заходит разговор об обмене информацией в электронной форме, будь это платежи через Интернет, почта или переписка в Скайпе, рано или поздно возникает тема безопасности информации. Если же мы говорим об электронном документообороте, то есть о движении электронных документов, совместн

Автор: А. Ю. Даниленко,

Всякий раз, когда заходит разговор об обмене информацией в электронной форме, будь это платежи через Интернет, почта или переписка в Скайпе, рано или поздно возникает тема безопасности информации. Если же мы говорим об электронном документообороте, то есть о движении электронных документов, совместн

Автор: А. Ю. Даниленко,

Для обеспечения надежной защиты своего компьютера можно с успехом применять и бесплатные программы и сервисы. Нужно только помнить, что защита компьютера должна быть обязательно комплексной. В книге, которую вы держите в руках, как раз и дана информация о том, как установить и настроить комплексную

Автор: Василий Халявин,

Здесь другие издания с похожим названием: 'Бесплатная защита компьютера от вирусов, хакеров и "блондинов". Практическое руководство с видеоуроками (+ DVD-ROM)'

В настоящей работе представлен не имеющий близких аналогов вариант тематического словаря, содержащего основополагающие термины и понятия, относящиеся к области защиты информации, личности, собственности в отрасли связи, а также коммерческой тайны. Собран, проанализирован и единообразно оформлен мате

Автор: А. В. Косариков, А. В. Петраков,

Мир переходит в новую эру. "Интернет всего", "дополненная реальность", "цифровая экономика" – виртуальный мир вторгается в жизнь всех и каждого. Даже если вы не интересуетесь им, он интересуется вами: собирает ваши личные данные, следит за покупками, читает ваши письма...Политики и военные готовятся

Автор: Владимир Овчинский,

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги

Автор: Майкл Сикорски, Эндрю Хониг,

Настоящее учебно-практическое пособие подготовлено на основе многолетнего практического опыта ветеранов отечественных спецслужб, специализирующихся на обеспечении безопасности высшего руководства страны и борьбе с терроризмом.Благодаря представленным в пособии материалам читатель не только сможет оз

Автор: С. Н. Козлов,

Настоящая книга предназначена для специалистов по защите информации ограниченного доступа, в частности для организации и осуществления мероприятий по защите коммерческой тайны в организации, учреждении, на предприятии. Книга содержит как теоретические вопросы защиты коммерческой тайны, так и практич

Автор: А. Н. Исамидинов,

В книге рассмотрены особенности интернет-сайтов, их контента, а также отдельных компонентов интернет-сайтов с точки зрения категорий интеллектуальной собственности. Отдельная глава посвящена процедурам установления возможных режимов охраны интернет-сайтов как одного из факторов, влияющих на выбор ст

Автор: А. А. Кравченко, Б. Н. Коробец, К. Е. Амелина,

В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. №

Автор: А. А. Бирюков,

В силу новизны данного научного направления и, как следствие, отсутствия специалистов-практиков и соответствующих учебных курсов проблема подготовки специалистов для работы в сфере управления информационными вызовами сегодня приобрела особую актуальность. В данной работе речь идет о математических м

Автор: С. П. Расторгуев,

В силу новизны данного научного направления и, как следствие, отсутствия специалистов-практиков и соответствующих учебных курсов проблема подготовки специалистов для работы в сфере управления информационными вызовами сегодня приобрела особую актуальность. В данной работе речь идет о математических м

Автор: С. П. Расторгуев,