|
|
|
Новости софт и игры |
|
|
|
|
Disciples 3 (Ренессанс/NEW/2010).
Disciples 3 (Ренессанс) - Продолжение легендарного проекта, по праву считающегося одним ...
Nvidia PhysX System Software 9.10.0224.
NVIDIA PhysX – это мощный физический движок, обеспечивающий реалистичную физику в ...
Total commander 7.55 XCV Edition.
Total Commander - самый мощный и стабильный файловый менеджер для Windows с удобным ...
Windows XP Pro Retail v.5.1.2600.2180 SP ...
Windows XP Pro Retail - это копия оригинального диска XP SP2 RUS OEM партия X10-59885 RU. ...
Any DVD Converter Professional 4.0.6 ML/ ...
Any DVD Converter является инструментом для преобразования видео с простым в ...
DVDFab 7.0.7.6 Beta RUS
DVDFab - мощная программа для копирования DVD и Blu-Ray дисков на DVD5/DVD9 и Blu-Ray ...
Mozilla Firefox 4.0 Pre-Beta 2 Rus
Mozilla Firefox - очень быстро работающий браузер, причем быстрота работы заметна не ...
Portable Opera 10.60.3444 RC2 Multilingu ...
Opera – один из самых быстрых и гибких в настройке браузеров. Используя скины, ...
EASEUS Partition Master Home Edition 6.0 ...
EASEUS Partition Master Home Edition - удобная программа, ранее известная как EASEUS ...
Adobe Reader 9.3.3 Lite Russian
Adobe Reader - программа для просмотра и печати документов формата PDF. Версии 6.x и ...
|
|
|
|
|
|
|
|
|
|
|
|
|
Партнеры сайта |
|
|
|
Обычно ап яндекса изменяет позиции выдачи по запросам
горящие туры в египет
|
|
|
|
|
|
|
|
|
|
|
|
Рассмотрены удаленные сетевые атаки и организация защиты от них. Изложены методы описания атак, их классификация и основные тенденции развития . . .
|
|
|
|
|
`…Это книга, которую Агентство Национальной Безопасности США никогда не хотело бы увидеть опубликованной…`. Именно так охарактеризовал данное издание один из американских журналов . . .
|
|
|
|
|
В книге подробно изложена суть угроз внутренней IT-безопасности и существующие способы защиты от этих угроз. Приведено огромное количество примеров из практики борьбы с инсайдерами и утечками . . .
|
|
|
|
|
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы . . .
|
|
|
|
|
В книге рассмотрены принципы и методы аудита информационной безопасности организаций на основе процессного подхода. Показаны методы оценивания информационной безопасности и подходы к исследованию полученных оценок информационной безопасности . . .
|
|
|
|
|
В книге рассмотрены различные типы программного обеспечения: операционные системы, базы данных, интернет-серверы и т.д. На множестве примеров показано, как именно находить уязвимости в программном обеспечении. Тема особенно актуальна, так как в настоящее время в компьютерной индустрии безопасности программного обеспечения уделяется все больше внимания.
|
|
|
|
|
Изложены как классические методы и средства шифрования, созданные в докомпьютерную эпоху, так и современные криптографические методы, алгоритмы, протоколы и средства защиты информации . . .
|
|
|
|
|
Подробное практическое руководство по разработке средств безопасности программного обеспечения. Многочисленные примеры использования различных типов уязвимостей компьютерных систем. Детальный анализ техник взлома . . .
|
|
|
|
|
Криптография! Многие еще с детства заинтригованы этим процессом. Кто не помнит `пляшущих человечков` Конан Дойля? Но реальная схема шифрования и проще, и сложнее, чем об этом написано в знаменитом рассказе классика . . .
|
|
|
|
|
Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого разграничений доступа, безопасности информационных потоков, изолированной программной среды. Приведен используемый в рассматриваемых моделях математический аппарат.
|
|
|
|