TakeBooks.com TakeBooks.com TakeBooks.com
TakeBooks.com
TakeBooks.com
  Каталог> Знания и навыки> Компьютерная литература>

Информационная безопасность

TakeBooks.com
TakeBooks.com
 Каталог
:: Java книги
:: Авто
:: Астрология
:: Аудио книги
:: Биографии и Мемуары
:: В мире животных
:: Гуманитарные и общественные науки
:: Детские книги
:: Для взрослых
:: Для детей
:: Дом, дача
:: Журналы
:: Зарубежная литература
:: Знания и навыки
   :Бизнес-книги
   :Компьютерная литература
     :Базы данных
     :Зарубежная компьютерная литература
     :Интернет
     :Информационная безопасность
     :Книги о компьютерах
     :Компьютерное железо
     :Ос и сети
     :Программирование
     :Программы
   :Научно-популярная литература
   :Словари, справочники
   :Учебная и научная литература
:: Издательские решения
:: Искусство
:: История
:: Компьютеры
:: Кулинария
:: Культура
:: Легкое чтение
:: Медицина и человек
:: Менеджмент
:: Наука и образование
:: Оружие
:: Программирование
:: Психология
:: Психология, мотивация
:: Публицистика и периодические издания
:: Разное
:: Религия
:: Родителям
:: Серьезное чтение
:: Спорт
:: Спорт, здоровье, красота
:: Справочники
:: Техника и конструкции
:: Учебная и научная литература
:: Фен-Шуй
:: Философия
:: Хобби, досуг
:: Художественная лит-ра
:: Эзотерика
:: Экономика и финансы
:: Энциклопедии
:: Юриспруденция и право
:: Языки
 Новинки
Volkswagen Polo (MK6) since 2017, service e-manual
Volkswagen Polo (MK6) since 2017, service e-manual
 
 
 Информационная безопасность
    Наименование 
 Информационная безопасность
85995
 Информационная безопасность

 Автор: А. Артемов
 Год: 2014

  Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаются существенным ростом посягательств на информацию как со стороны иностранных государств, так и со стороны преступных элементов и граждан, не имеющих доступа к ней. Несомненно, в создавшейся обстановке одной из первоочередных задач, стоящих перед правовым государством, является разрешение глубоког
...
 Конфиденциальное делопроизводство и защита коммерческой тайны
80667
 Конфиденциальное делопроизводство и защита коммерческой тайны

 Автор: Александр Кришталюк
 Год: 2014

  Конфиденциальное делопроизводство распространяется на документы, которые содержат в себе сведения, составляющие коммерческую и служебную тайну. Коммерческая тайна прямо связана с коммерческой деятельностью, является необходимым условием ее существования. Предназначено для преподавателей и студентов вузов специальностей по направлению безопасности, специалистов по безопасности, менеджеров и руководителей компаний.
...
 Управление безопасностью бизнеса
80660
 Управление безопасностью бизнеса

 Автор: Александр Кришталюк
 Год: 2014

  Скорее всего, многие согласятся с тем, что совершенно безразлично, будет ли предприятие разорено бандитами, вымогателями, штрафами налоговой инспекции, либо в результате недобросовестных действий деловых партнеров, конкурентов или собственного персонала, – в любом случае оно может прекратить свое существование. Следовательно – речь надо вести об обеспечении безопасности деятельности организации. Предназначено для преподавателей и студентов вузов
...


 Правовые аспекты системы безопасности
80659
 Правовые аспекты системы безопасности

 Автор: Александр Кришталюк
 Год: 2014

  Обеспечение безопасной деятельности необходимо для любых предприятий и учреждений, начиная от государственных организаций и заканчивая маленькой палаткой, занимающейся розничной торговлей. Различие будет состоять лишь в том, какие средства и методы и в каком объеме требуются для обеспечения их безопасности. Предназначено для преподавателей и студентов вузов специальностей по направлению безопасности, специалистов по безопасности, руководителей и
...
 Технологии борьбы с компьютерными вирусами. Практическое пособие
78064
 Технологии борьбы с компьютерными вирусами. Практическое пособие

 Автор: С. В. Гошко
 Год: 2010

  Данная книга относится к пособиям, которые в зарубежной литературе часто обозначают термином «все-в-одном». Читателю предлагается шаг за шагом вслед за автором пройти путь от понятий «компьютерный вирус» и «защита программного обеспечения» до конкретных методик борьбы с попытками разрушения информации, хранящейся в персональном компьютере. Материал книги четко структурирован, – если вы уже имеете некоторые знания по данной тематике, это позволит
...
 Разруха в головах. Информационная война против России
76969
 Разруха в головах. Информационная война против России

 Автор: Дмитрий Беляев
 Год: 2014

  Все ваши действия в Интернете известны иностранным спецслужбам. Телефонные разговоры также могут быть прослушаны из-за океана, причем без вашего ведома. Могли бы вы подумать о таком еще год тому назад? Многие просто рассмеялись бы, услышав нечто похожее. Сегодня, благодаря разоблачениям бывшего агента АНБ и ЦРУ Эдварда Сноудена, мы знаем: это факт. Но это лишь вершина айсберга, большая часть которого представляет собой незримую войну за умы чело
...
 Теоретический минимум и алгоритмы цифровой подписи
73632
 Теоретический минимум и алгоритмы цифровой подписи

 Автор: Н. А. Молдовян
 Год: 2010

  Подробно рассмотрен минимальный математический аппарат, используемый при изучении криптосистем с открытым ключом, синтезе и анализе алгоритмов электронной цифровой подписи и коммутативного шифрования, протоколов открытого распределения ключей и открытого шифрования. Приводятся классические и новые криптосхемы с открытым ключом, их применение в информационных технологиях. Описываются стандарты ЭЦП, протоколы слепой и коллективной подписи. Рассмот
...
 Анонимность и безопасность в Интернете. От «чайника» к пользователю
73295
 Анонимность и безопасность в Интернете. От «чайника» к пользователю

 Автор: Денис Колисниченко
 Год: 2012

  Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз, избавиться от спама, зашифровать программой TrueCrypt данные, хранящиеся на жестком диске и передающиеся по сети. Отдельное внимание уделено защите домашней сети от нежданных гостей, от соседей, использующих чужую беспроводную сеть, выб
...
 Открытые системы. СУБД №04/2014
73143
 Открытые системы. СУБД №04/2014

 Автор: Открытые системы
 Год: 2014

  В номере: Процессоры для потоковых данных Для работы с большими потоками данных, поступающими в реальном времени, требуются гетерогенные процессоры, сочетающие в себе возможности CPU и GPU. Технологии хранения Больших Данных Для эпохи Больших Данных требуются одновременно емкие и быстрые системы хранения, однако сегодня нет предпочтительной технологии, отвечающей сразу двум этим требованиям, – необходима память, построенная на новы
...
Показано 46 - 54 (всего 423 позиций)
Страницы: [<< Предыдущая]   [Следующая >>] 
1 2 3 4 5 6 7 8 9 10
Вход 
Если Вы забыли пароль, щелкните здесь





Вы новый клиент?
Зарегистрируйтесь
 
Отзывы 
Внешняя угроза
Совершеннейшее фуфло. Не советую! ..
1 из 5 звёзд!
 Информация 
Свяжитесь с нами
Как скачать и чем читать
  Quiero dinero © 2007