ГРАЖДАНЕ ПОКУПАТЕЛИ! ПРЕЖДЕ, ЧЕМ ОФОРМЛЯТЬ ЗАКАЗ, ПРОЧТИТЕ УСЛОВИЯ!
Если вы особо чувствительны к состоянию книг, то прежде чем, оформлять заказ, выйдите на связь с продавцом, воспользовавшись функцией "СПРОСИТЬ" (только для зарегистрированных пользователей), поскольку ваше понимание "хорошего" и "... [подробнее]
Серия: Теория сетевых войн 2020-2024 г.; Изд-во: М.: Горячая линия – Телеком
Рассмотрены основы информационно-психологического воздействия, включая средства, способы, механизмы и эффекты влияния на индивидов, управление массовым созданием и социальными группами. В качестве важнейшего инструмента информационно-психологического в...
Систематизированы сведения в области практического применения криптографических методов и средств защиты информации (на примере имеющихся на российском рынке специализированных программно-аппаратных систем). Дана общая характеристика метода криптографи...
Интересные этюды про всевозможные шифры в самых разных сферах жизни: в лингвистике, литературе, математике, астрономии, политике, музыке, биологии и физике.
Предлагаемая вниманию читателя книга составлена из криптографических этюдов, основой для котор...
Что находится внутри вируса? Какие шестеренки приводят его в движение? Как происходит внедрение чужеродного кода в исполняемый файл и по каким признакам его можно распознать? Насколько надежны антивирусы и можно ли их обхитрить? Как хакеры ломают прогр...
Вирусные атаки в последнее время стали слишком интенсивными и никто не может чувствовать себя в безопасности. Использование антивирусов ничего не решает, - если вы администрируете локальную сеть крупной организации, персонально для вас может быть напис...
В книге рассказывается о системах шифрования от наиболее ранних и простых (в том числе о таких известных шифрмашинах времен Второй мировой войны, как "Энигма" и "Хагелин") до самых современных и сложных. Рассматриваются вопросы стойкости систем шифрова...
Серия: Секретная папка 2000 г.; Изд-во: М.: Центрполиграф
В книге подробнейшим образом прослеживается тысячелетняя история криптоанализа - науки о вскрытии шифров. Кто был первым библейским криптоаналитиком, какое влияние криптоанализ оказывает на исход политических событий, военных операций и судьбы известны...
Большинство книг по сетевой безопасности либо носят описательный характер, либо содержат абстрактные примеры, малопригодные для практического применения. В данной книге использован иной подход: основное внимание уделяется прикладным аспектам проблем, с...
Серия: Суперкомпьютерное образование 2013 г.; Изд-во: М.: МГУ
"Рабочими лошадками" всей вычислительной математики являются системы линейных уравнений и программы, которые способны быстро решать системы линейных уравнений. В учебном пособии рассматриваются алгоритмы, предназначенные для решения больших разреженных...
Книга посвящена одному из аспектов проблемы управления доступом к информации в компьютерных системах - аутентификации.
Фактически защита информации начинается с аутентификации пользователей. Каждый пользователь современных компьютерных систем сталкива...
Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфически...
В учебном пособии вводится понятие риска информационной безопасности (ИБ) и определяются процесс и система управления рисками ИБ. Детально рассмотрены составляющие процесса управления рисками ИБ, а именно: установление контекста управления рисками ИБ с...