Все книги жанра информационная безопасность - Страница 17
Фильтровать по
Язык
Источник
Тип
Возрастные ограничения
2.3 Медиа и экономические изменения в обществе
2.3 Медиа и экономические изменения в обществе
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому...
1.6 Средства массовой информации и коммуникации
1.6 Средства массовой информации и коммуникации
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому...
Информационные технологии в юридической деятельности
Информационные технологии в юридической деятельности
В учебном пособии изложены основы базовых понятий по информационным технологиям, а также возможности...
Cybercrime and Cyber Warfare
Cybercrime and Cyber Warfare
In order to enable general understanding and to foster the implementation of necessary support measu...
Wireless Mobile Internet Security
Wireless Mobile Internet Security
The mobile industry for wireless cellular services has grown at a rapid pace over the past decade. S...
The Death of the Internet
The Death of the Internet
Fraud poses a significant threat to the Internet. 1.5% of all online advertisements attempt to sprea...
IP Address Management Principles and Practice
IP Address Management Principles and Practice
This book will be the first covering the subject of IP address management (IPAM). The practice of IP...
Public Key Cryptography. Applications and Attacks
Public Key Cryptography. Applications and Attacks
Complete coverage of the current major public key cryptosystems their underlying mathematics and the...
Unauthorised Access. Physical Penetration Testing For IT Security Team...
Unauthorised Access. Physical Penetration Testing For IT Security Teams
The first guide to planning and performing a physical penetration test on your computer's security M...
Hack Attacks Testing. How to Conduct Your Own Security Audit
Hack Attacks Testing. How to Conduct Your Own Security Audit
Learn how to conduct thorough security examinations via illustrations and virtual simulations A netw...
Malicious Cryptography. Exposing Cryptovirology
Malicious Cryptography. Exposing Cryptovirology
Hackers have uncovered the dark side of cryptography—that device developed to defeat Trojan horses,...
Network Security Bible
Network Security Bible
The comprehensive A-to-Z guide on network security, fully revised and updated Network security is co...
Schneier on Security
Schneier on Security
Presenting invaluable advice from the world?s most famous computer security expert, this intensely r...
Computer Forensics For Dummies
Computer Forensics For Dummies
Uncover a digital trail of e-evidence by using the helpful, easy-to-understand information in Comput...
The Art of Intrusion. The Real Stories Behind the Exploits of Hackers,...
The Art of Intrusion. The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
Hacker extraordinaire Kevin Mitnick delivers the explosive encore to his bestselling The Art of Dece...
The Oracle Hacker's Handbook. Hacking and Defending Oracle
The Oracle Hacker's Handbook. Hacking and Defending Oracle
David Litchfield has devoted years to relentlessly searching out the flaws in the Oracle database sy...
Mission-Critical Security Planner. When Hackers Won't Take No for...
Mission-Critical Security Planner. When Hackers Won't Take No for an Answer
Shows step-by-step how to complete a customized security improvement plan, including analyzing needs...
Predicting Malicious Behavior. Tools and Techniques for Ensuring Globa...
Predicting Malicious Behavior. Tools and Techniques for Ensuring Global Security
A groundbreaking exploration of how to identify and fight security threats at every level This revol...
Carry On. Sound Advice from Schneier on Security
Carry On. Sound Advice from Schneier on Security
Up-to-the-minute observations from a world-famous security expert Bruce Schneier is known worldwide...
Microsoft Windows Security Essentials
Microsoft Windows Security Essentials
Windows security concepts and technologies for IT beginners IT security can be a complex topic, espe...
Cloud Security. A Comprehensive Guide to Secure Cloud Computing
Cloud Security. A Comprehensive Guide to Secure Cloud Computing
Well-known security experts decipher the most challenging aspect of cloud computing-security Cloud c...
Mastering Windows Network Forensics and Investigation
Mastering Windows Network Forensics and Investigation
An authoritative guide to investigating high-technology crimes Internet crime is seemingly ever on t...
The Best of 2600, Collector's Edition. A Hacker Odyssey
The Best of 2600, Collector's Edition. A Hacker Odyssey
In response to popular demand, Emmanuel Goldstein (aka, Eric Corley) presents a spectacular collecti...
Implementing SSL / TLS Using Cryptography and PKI
Implementing SSL / TLS Using Cryptography and PKI
Hands-on, practical guide to implementing SSL and TLS protocols for Internet security If you are a n...
Phishing Dark Waters. The Offensive and Defensive Sides of Malicious E...
Phishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addr...
Wireshark for Security Professionals. Using Wireshark and the Metasplo...
Wireshark for Security Professionals. Using Wireshark and the Metasploit Framework
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide...
The Browser Hacker's Handbook
The Browser Hacker's Handbook
Hackers exploit browser vulnerabilities to attack deep within networks The Browser Hacker's Handbook...
Hacking For Dummies
Hacking For Dummies
Learn to hack your own system to protect against malicious attacks from outside Is hacking something...
CASP CompTIA Advanced Security Practitioner Study Guide. Exam CAS-002
CASP CompTIA Advanced Security Practitioner Study Guide. Exam CAS-002
CompTIA-approved, best-selling prep for CompTIA's Advanced Security Practitioner certification, upda...
Особенности киберпреступлений в России: инструменты нападения и защита...
Особенности киберпреступлений в России: инструменты нападения и защита информации
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «...
Kali Linux в действии. Аудит безопасности информационных систем (pdf+e...
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в от...
Курсы дистанционного образования. Выпуск 06/2014. Аналитика безопаснос...
Курсы дистанционного образования. Выпуск 06/2014. Аналитика безопасности
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации резу...
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации резу...
Курсы дистанционного образования. Выпуск 01/2011. Безопасность информа...
Курсы дистанционного образования. Выпуск 01/2011. Безопасность информационных ресурсов
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации резу...
Семь безопасных информационных технологий
Семь безопасных информационных технологий
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационн...
Информационное общество и международные отношения
Информационное общество и международные отношения
В учебнике рассмотрены вопросы формирования информационного общества. На основе современных теорий р...
Повышение защищенности информационных систем на основе технологий защи...
Повышение защищенности информационных систем на основе технологий защиты от исследования
В данной работе приводится методология повышения безопасности информационных систем на основе технич...
Защита информации в социальных сетях от социоинженерных атак злоумышле...
Защита информации в социальных сетях от социоинженерных атак злоумышленника
В настоящее время пользователи активно используют социальные сети, то есть являются открытым источни...
Атака битов. Твоя жизнь, свобода и благополучие в цифровую эпоху
Атака битов. Твоя жизнь, свобода и благополучие в цифровую эпоху
Ежедневно миллиарды фотографий, музыкальных файлов, новостных статей и сообщений электронной почты р...