На данной странице предаставлены все книги по ключевому слову «компьютерная безопасность»
Информационная безопасность (В. П. Мельников,С. А. Клейменов,А. М. Петраков)
Компьютер глазами хакера (+ CD-ROM) (Михаил Фленов)
Основы информационной безопасности (С. П. Расторгуев)
Информационная безопасность и защита информации (В. П. Мельников,С. А. Клейменов,А. М. Петраков)
Курс криптографии (Ж. Земор)
Технологии борьбы с компьютерными вирусами (С. В. Гошко)
Защита компьютерной информации (Б. Анин)
Криптография. Скоростные шифры (Н. А. Молдовян,А. А. Молдовян,Н. Д. Гуц,Б. В. Изотов)
Введение в криптосистемы с открытым ключом (Н. А. Молдовян,А. А. Молдовян)
Snort 2.1. Обнаружение вторжений (+ CD-ROM) (Рейвен Олдер,Джейкоб Баббин,Адам Докстейтер,Джеймс Фостер,Тоуби Коленберг,Майкл Раш)
Безопасность информационных технологий: Методология создания систем защиты (В. В. Домарев)
Физические основы технических средств обеспечения информационной безопасности (В. М. Кириллов,А. Н. Соболев)
Теоретические основы компьютерной безопасности (А. А. Грушо,Э. А. Применко,Е. Е. Тимонина)
Технические средства и методы защиты информации ()
Межсетевое экранирование (О. Р. Лапонина)
Секреты и ложь. Безопасность данных в цифровом мире (Брюс Шнейер)
Искусство вторжения (Вильям Л. Саймон,Кевин Д. Митник)
Криптография. От примитивов к синтезу алгоритмов (М. А. Еремеев,Н. А. Молдовян,А. А. Молдовян)
Комплексная защита информации в корпоративных системах (В. Ф. Шаньгин)
Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам ()
Мурдюк под Виндоус (Владимир Чибисов)
Современные алгоритмы блочного шифрования и методы их анализа (Л. К. Бабенко,Е. А. Ищукова)
Хакинг. Искусство эксплойта (Джон Эриксон)
Стохастические методы и средства защиты информации в компьютерных системах и сетях (Под редакцией И. Ю. Жукова)
PHP глазами хакера (+ CD-ROM) (Михаил Фленов)
Безопасность операционных систем (А. А. Безбогов,А. В. Яковлев,Ю. Ф. Мартемьянов)
Компьютерное мошенничество. Битва байтов (Под редакцией Джозефа Т. Уэллса)
Антивирусная защита ПК. От "чайника" к пользователю (Александр Жадаев)
Криптография и безопасность сетей (Б. А. Фороузан)
Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа (Н. М. Радько,И. О. Скобелев)
Основы информационной безопасности (В. А. Галатенко)
Обеспечение безопасности сетевой инфраструктуры на основе операционных систем Microsoft (П. С. Ложников,Е. М. Михайлов)
Хакер. Взлом и защита (М. И. Бабенко)
Защита компьютерной информации. Эффективные методы и средства (В. Ф. Шаньгин)
Обеспечение информационной безопасности машиностроительных предприятий. Часть 1 (А. Г. Схиртладзе,В. П. Мельников,С. А. Клейменов,А. М. Петраков,В. П. Борискин)
Как защитить компьютер (+ CD-ROM) (Василий Леонов)
Криптографические протоколы. Основные свойства и уязвимости (А. В. Черемушкин)
Практическая криптография (Нильс Фергюсон,Брюс Шнайер)
Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си (Брюс Шнайер)
Цифровая стеганография (В. Г. Грибунин,И. Н. Оков,И. В. Туринцев)
24 смертных греха компьютерной безопасности (М. Ховард,Д. Лебланк,Дж. Вьега)
Защита компьютера на 100 %. Сбои, ошибки и вирусы (Петр Ташков)
Защита данных геоинформационных систем (Л. К. Бабенко,И. Г. Журкин,О. Б. Макаревич,А. С. Басан)
Практическое руководство по выявлению специальных технических средств несанкционированного получения информации (Г. А. Бузов)
Лекции по криптографии (А. И. Музыкантский,В. В. Фурин)
Криптографические методы защиты информации (С. Б. Гашков,Э. А. Применко,М. А. Черепнев)
Информационная безопасность (В. В. Гафнер)
Защитные информационные технологии аудиовидеоэлектросвязи (А. В. Петраков)
Основы веб-хакинга. Нападение и защита (+DVD-ROM) (Ю. Жуков)
Защита мобильных телефонов от атак (Д. М. Михайлов,И. Ю. Жуков)
Защита информации. Конспект лекций (Ю. С. Сергеева)
Компьютерные вирусы и борьба с ними (А. В. Михайлов)
Криптоанализ RSA (Сонг Ян)
Введение в защиту информации в автоматизированных системах (А. А. Малюк,С. В. Пазизин,Н. С. Погожин)
Защита программ и данных (В. Г. Проскурин)
Анонимность и безопасность в Интернете. От «чайника» к пользователю (Д. Н. Колисниченко)
Как защитить компьютер на 100% (Александр Жадаев)
Уязвимости в программном коде и борьба с ними (Майкл Ховард,Дэвид Лебланк,Джон Виега)
Защита информации в компьютерных системах и сетях (В. Ф. Шаньгин)
Основы веб-хакинга. Нападение и защита (+ DVD-ROM) (Юрий Жуков)
Введение в теоретико-числовые методы криптографии (М. М. Глухов,А. В. Черемушкин,И. А. Круглов,А. Б. Пичкур)
Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу (Джуди Новак,Стивен Норткатт,Дональд Маклахен)
Основы классической криптологии. Секреты шифров и кодов (Михаил Адаменко)
Официальное руководство Cisco по подготовке к сертификационным экзаменам CCENT/CCNA ICND1 640-822 (Уэнделл Одом)
Командная строка Linux и сценарии оболочки (Ричард Блум,Кристина Бреснахэн)
Теория чисел в криптографии (Н. В. Медведев,В. А. Орлов,Н. А. Шимко,А. Б. Домрачева)
Правовой режим лецензирования и сертификации в сфере информационной безопасности (Ю. И. Коваленко)
Теоретико-числовые методы в криптографии (Ю. В. Нестеренко,О. Н. Герман)
Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель (А. Лебедев)
Расследование компьютерных преступлений (Крис Просис,Кевин Мандиа)
Обработка и обеспечение безопасности электронных данных (А. В. Васильев,Т. В. Алексеева,А. В. Агапов)
Обеспечение информационной безопасности машиностроительных предприятий. В 2 частях. Часть 1 ()
Методология защиты программного обеспечения. Научные проблемы безопасности и противодействия терроризму (О. В. Казарин)
Информационная безопасность (+ CD-ROM) (А. В. Бабаш,Е. К. Баранова,Ю. Н. Мельников)
Головоломка для хакера (+ CD-ROM) (Иван Скляров)
Компьютерные вирусы и антивирусы. Взгляд программиста (К. Е. Климентьев)
Программно-аппаратные средства защиты информации (В. В. Платонов)
Виртуальный криминал (Е. П. Ищенко)
Криптографический фронт Великой Отечественной (Д. А. Ларин,Г. П. Шанкин,Л. С. Бутырский)
We are Anonymous: Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency (Parmy Olson)
Fake: Forgery, Lies, & eBay (Kenneth Walton)
Scene of the Cybercrime: Computer Forensics Handbook (Ed Tittel,Debra Littlejohn Shinder)
CYA Securing IIS 6.0 (Chris Peiris,Bernard Cheah,Ken Schaefer)
Knowledge Assets: Securing Competitive Advantage in the Information Economy (Max Boisot)
The Internet Security Guidebook: From Planning to Deployment (Juanita Ellis,Tim Speed)
Defense and Detection Strategies against Internet Worms (Jose Nazario,Nazario)
Cybershock: Surviving Hackers, Phreakers, Identity Thieves, Internet Terrorists and Weapons of Mass Disruption (Winn Schwartau)
Technology, Development, and Democracy: International Conflict and Cooperation in the Information Age (Suny Series in Global Politics) (Juliann Emmons Allison)
High Noon on the Electronic Frontier: Conceptual Issues in Cyberspace (Peter Ludlow)
Computer Network Security and Cyber Ethics (Joseph Migga Kizza)
Cryptography and Public Key Infrastructure on the Internet (Klaus Schmeh)
Human Rights and the Internet (Steven Hick,Edward F. Halpin,Eric Hoskins)
Cyber Security: Turning National Solutions into International Cooperation (James Andrew Lewis)
IT-Security & Privacy (Simone Fischer-Hubner)
Disappearing Cryptography, Second Edition - Information Hiding: Steganography and Watermarking (Peter Wayner)
Knowledge Management in Electronic Government: 4th Ifip International Working Conference, Kmgov 2003, Rhodes, Greece, May 26-28, 2003 : Proceedings (Lecture Notes in Computer Science, 2645.) (Kmgov 200,Maria A. Wimmer)
Forensic Discovery (Dan Farmer,Wietse Venema)
Steganography (Karen Bailey,Kevin Curran)
Securing E-Business Applications and Communications (Jonathan S. Held,John R. Bowers)
Profiling Machines: Mapping the Personal Information Economy (Greg Elmer)
Computer Forensics : Incident Response Essentials (Warren G. Kruse II,Jay G. Heiser)
The Ultimate Security+ Certification Exam Cram 2 Study Kit (Exam SYO-101) (Exam Cram 2) (Que Certification)
CCSP: Secure Intrusion Detection and SAFE Implementation Study Guide (642-531 and 642-541) (Justin Menga,Carl Timm)
Linux Security (Shadab Siddiqui)
Security for Microsoft Visual Basic .NET (Ed Robinson,Michael James Bond)
Introduction to Cryptography with Coding Theory (Wade Trappe,Lawrence C. Washington)
Intrusion Signatures and Analysis (Stephen Northcutt,Mark Cooper,Matt Fearnow,Karen Frederick)
CCSP SECUR Exam Certification Guide (CCSP Self-Study, 642-501) (Ccsp Self-Study) (Greg Bastien,Christian Abera Degu)
Hack Attacks Revealed: A Complete Reference for UNIX, Windows, and Linux with Custom Security Toolkit, Second Edition (John Chirillo)
Securing the Network from Malicious Code: A Complete Guide to Defending Against Viruses, Worms, and Trojans (Douglas Schweitzer)
Demystifying the Ipsec Puzzle (Artech House Computer Security Series) (Sheila Frankel)
Smart Card Security and Applications (Artech House Telecommunications Library) (Mike Hendry)
Cryptographic Security Architecture: Design and Verification (Peter Gutmann)
Guide to Firewalls and Network Security: Intrusion Detection and VPNs (Greg Holden)
Primality Testing and Integer Factorization in Public-Key Cryptography (Advances in Information Security?, 11) (Song Y. Yan)
Introduction to Cryptography with Java Applets (David Bishop)
Practical Intrusion Detection Handbook (Paul E. Proctor)
Black Hat Physical Device Security (Drew Miller)
Hacker Culture (Douglas Thomas)
70-227: MCSE Guide to Microsoft ISA Server 2000 (Jeremy Cioara)
Information Security and Ethics: Social and Organizational Issues (Marian Quigley,Marian Quiqley)
Protocols for Secure Electronic Commerce, Second Edition (Mostafa Hashem Sherif)
The Ethical Hack: A Framework for Business Value Penetration Testing (James S. Tiller)
Secured Computing: A SSCP Study Guide (Carl F. Endorf)
Securing the Enterprise Network (Janet G. Butler)
Data Privacy in the Information Age: (Jacqueline Klosek)
Outsourcing Information Security (C. Warren Axelrod,Axelrod)
Public Key Infrastructure and Implementation and Design (Suranjan Choudhury,Suranijan Choudhury)
Secure Communicating Systems : Design, Analysis, and Implementation (Michael R. A. Huth)
Securing Windows NT/2000: From Policies to Firewalls (Michael A. Simonyi)
Cryptography and Coding (Michael Walker)
Security Fundamentals for E-Commerce (Artech House Computer Security Series) (Vesna Hassler)
Towards a Quarter-Century of Public Key Cryptography: A Special Issue of Designs, Codes and Cryptography : An International Journal : Volume 19, Number 2/3 (2000) (Neal Koblitz)
The World Wide Web: Strategies and Opportunities for Business (Debra Cameron)
Building Internet Firewalls (2nd Edition) (Simon Cooper,Elizabeth D. Zwicky,D. Brent Chapman)
Surveillance as Social Sorting: Privacy, Risk and Automated Discrimination (David Lyon)
Internet and Intranet Security Management: Risks and Solutions (Lech Janczewski)
The International Handbook of Computer Security (Jae K. Shim,Joel G. Siegel,Anique A. Qureshi)
Linux Security Cookbook (Daniel J. Barrett,Richard E. Silverman,Robert G. Byrnes)
CCSA NG: Check Point Certified Security Administrator Study Guide (Justin Menga)
Hack Proofing Linux : A Guide to Open Source Security (James Stanger,Patrick T. Lane)
Secure Data Networking (The Artech House Optoelectronics Library) (Michael Purser)
Information Security Management : Global Challenges In the New Millennium (Gurpreet Dhillon)
Optical and Digital Techniques for Information Security (Bahram Javidi)
1337 h4x0r h4ndb00k ()
Coding, Cryptography and Combinatorics (Progress in Computer Science and Applied Logic (PCS)) (Harald Niederreiter,Chaoping Xing,Keqin Feng)
Hacking Exposed VoIP: Voice Over IP Security Secrets & Solutions (Hacking Exposed) (Mark Collier,David Endler)
Channel Codes: Classical and Modern (William E. Ryan,Shu Lin)
Computer Security Handbook (Seymour Bosworth,Michel E. Kabay)
Building an Information Security Awareness Program (Mark B. Desman)
Computer Exports and National Security: New Tools for a New Century : A Report of the Csis Commission on Technology Security in the 21St-Century (Csis Panel Reports.) (,Joseph S.,Joseph S. Nye,William A. Owens,James R. Schlesinger,R. James Woolsey,James A. Lewis)
Securities Technology Handbook (Jessica Keyes)
Computer Security: Art and Science (Matt Bishop)
Fundamentals of Computer Security Technology (Edward Amoroso)
Cryptography in C and C++ (Michael Welschenbach,David Kramer)
Persuasion and Privacy in Cyberspace: The Online Protests over Lotus Marketplace and the Clipper Chip (Laura J. Gurak)
Computer Forensics and Cyber Crime: An Introduction (Marjie T. Britz)
Secret Software : Making The Most Of Computer Resources For Data Protection, Information Recovery, Forensic Examination, Crime Investgation And More (Norbert Zaenglein)
Hacking the TiVo (William von Hagen)
Hardware Hacking Projects for Geeks (Scott Fullam)
Crackproof Your Software: Protect Your Software Against Crackers (With CD-ROM) (Pavol Cerven)
Complete Hackers Handbook PB (Paul Day)
Investigating Computer Crime (Franklin Clark,Ken Diliberto)
Hacking Exposed 5th Edition (Hacking Exposed) (Joel Scambray,Stuart McClure,George Kurtz)
Internet Crimes, Torts and Scams: Investigation and Remedies (Melise Blakeslee)
Privacy on the Line: The Politics of Wiretapping and Encryption (Whitfield Diffie,Susan Landau)
Information Technology Risk Management in Enterprise Environments: A Review of Industry Practices and a Practical Guide to Risk Management Teams (Daniel Minoli,Jake Kouns)
BlackVault Your Computer (Jovan Normandia)
Security Risk Management: Building an Information Security Risk Management Program from the Ground Up (Evan Wheeler)
Security in an IPv6 Environment (Daniel Minoli,Jake Kouns)
Computer Security Basics (Debby Russell,Sr. G.T Gangemi)
Security+ Study Guide, 2nd Edition (SYO-101) (Emmett Dulaney,Mike Pastore,Emmette Delaney)
Protocols for Authentication and Key Establishment (Colin Boyd,Anish Mathuria)
I-Way Robbery : Crime on the Internet (Gerald L. Kovacich,William C. Boni)
SAP Security: SAP Security Essentials (Jim Stewart)
Internet Antibiotics (Wolfram Donat)
Information Security Management: Concepts and Practice (Bel G. Raggad)
Protecting Management Information Systems: VPN Competitive Advantage (Sid Sirisukha)
Secure Coding: Principles and Practices (Mark G. Graff,Kenneth R. Van Wyk)
Cryptography Demystified (John Hershey)
Модели безопасности компьютерных систем. Управление доступом и информационными потоками. 2-е изд. Девянин П.Н (Девянин П.Н)
We Are Anonymous: Insid the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency (Parmy Olson)
Информационная безопасность. Защита и нападение (А. А. Бирюков)
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения (Тобиас Клейн)
КЭП.Компьютерная безопасность ()
Политики информационной безопасности (С. А. Петренко)
Защита от взлома: сокеты, эксплойты, shell-код: выявление уязвимостей операционных систем и прикладных программ к атакам хакеров (Дж. Фостер)
Защита от хакеров корпоративных сетей (К. Барнс)
Создаем вирус и антивирус (И. А. Гульев)
Защита от хакеров коммерческого сайта (Р. Рассел)
Противостояние хакерам: пошаговое руководство по компьютерным атакам и эффективной защите (Э. Скудис)
Защита от хакеров Web-приложений (Д. Форристал)
Защита от хакеров беспроводных сетей (К. Барис)
Безопасность беспроводных сетей (М. Мерритт)
Аудит безопасности Intranet (С. А. Петренко)
Теория кодирования (Т. Касами)
19 смертных грехов угрожающих безопасности программ. Как не допустить типичных ошибок (М. Ховард)
The Cryptogic Password Protocol (Sean Gilbertson)
Эллиптические кривые. Основы теории и криптографические приложения (О. Н. Жданов,В. А. Чалкин)
Основы программно-аппаратной защиты информации (М. А. Борисов,И. В. Заводцев,И. В. Чижов)
Мартин.Бесплатная защита компьютера от хакеров,вирусов и "блондинок"+DVD (В. Халявин)
История криптографии в Западной Европе в раннее новое время (И. А. Русецкая)
Business Continuity and Disaster Recovery Planning for IT Professionals (Susan Snedaker,Chris Rima)
Политики безопасности компании при работе в Интернет (Сергей Александрович Петренко,Владимир Анатольевич Курбатов)
Защита от хакеров корпоративных сетей (Коллектив авторов,Александр Анатольевич Петренко)
Создаем вирус и антивирус (Игорь Гульев)
Информационная безопасность и защита информации (В. Ф. Шаньгин)
Технические, организационные и кадровые аспекты управления информационной безопасностью. Уче пос. 2- (Н. Г. Милославская)
Компьютерная безопасность. Криптографические методы защиты (Алексей Андреевич Петров)
Атака на Internet (Илья Медведовский,Павел Семьянов,Дмитрий Леонов)
Виртуальный криминал.-М.:Проспект,2014 ()
Шифропанки: свобода и будущее Интернета (Д. Ассанж)
Шифропанки. Свобода и будущее Интернета (Джулиан Ассанж,Джейкоб Аппельбаум,Энди Мюллер-Магун,Жереми Циммерман)
Инструментарий хакера (С. Бабин)
Компьютерные преступления и информационная безопасность ()
Создаем вирус и антивирус (А. Гульев Игорь)
Practical Reverse Engineering (Bruce Dang,Alexandre Gazet,Elias Bachaalany,Sebastien Josse)
Универсальная защита информации. Прецизионная теория информации (С. А. Осмоловский)
Компьютерные преступления (В. Б. Вехов)
Защита информации ограниченного доступа от утечки по техническим каналам (Г. А. Бузов)
Анализ и прогнозирование потребности в специалистах по защите информации (А. А. Малюк)
Программно-аппаратная защита информации. Учебное пособие (П. Б. Хорев)
Информационная безопасность предприятия. Учебное пособие (Н. В. Гришина)
Методика выбора ключевой информации для алгоритма блочного шифрования: Монография. Жданов О.Н (О. Н. Жданов)
Просто криптография (Виктор Де Касто)
Practical VoIP Security ()
Internet Security: A Jumpstart for Systems Administrators and IT Managers ()
The Internet WatchDog Version 2.0 Windows ()
Configuring Check Point NGX VPN-1/Firewall-1 ()
Руководство для программиста на Java. 75 рекомендаций по написанию надежных и защищенных программ ()
SpamAssassin ()
99 things you wish you knew before...Your identity was Stolen ()
The Wild-e-Password Book ()
Business Continuity ()
Surviving The Zombie Apocalypse (Max Nomad)
Cybersecurity in Our Digital Lives ()
Безопасный Android. Защищаем свои деньги и данные от кражи (Д. Н. Колисниченко)
The Password Journal (Spirala Journals)
Защита информации в персональном компьютере. Учебное пособие (И. И. Попов,Н. З. Емельянова. Т. Л. Партыка)
Технологии встраивания цифровых водяных знаков в аудиосигнал. Под общей редакцией А.А. Жарких (А. В. Гурин,А. А. Жарких,В. Ю. Пластунов)
Основы теории передачи информации. Учебное пособие (О. С. Литвинская,Н. И. Чернышев)
Криптография на Си и С++ в действии. Учебное пособие (М. Вельшенбах)
Система защиты информации ViPNet. Практикум. Учебно-методическое пособие / Под ред. профессора А. О. Чефрановой (А. О. Чефранова,Н. В. Кабакова,Ю. Ф. Алабина)
WiMAX Wi-Fi Integrated System QoS and Security (Irfan Hafeez and Wajahat Nosharwan)
Two Tier Security Framework for Service Oriented Systems ()
Security Protocols for Data Routing in Wireless Sensor Network ()
Some Research on Optical Fibre Security (Inadyuti Dutt and Soumya Paul)
Security Enhancement using Dynamic Cache on DSR Based MANETS (Saurabh Mittal,Ankita Mittal and Sapna Boora)
Security:MPLS VPN Network (Gurpreet juneja)
Improvements on Data Security Algorithms for Streaming Multimedia (Zheng Liu,Xue Li and Zhaoyang Dong)
Detection of Network Worm to Eliminate Security Threats in MANET (Shilpa Jaiswal and Sumeet Agrawal)
Proactive Security Scheme Based on Threshold with Refreshment of Key ()
GSM Security Using Elliptic Curve Cryptography (Satarupa Chakraborty,Subarna Laha and Ankana Dhar)
Lightweight and Robust Security for Applications in Internet of Things (Wei Ren)
Security & Reliability in Embedded Systems (Mehmet Hilal Ozcanhan)
Security and Robustness Enhancement of Digital Image Watermarking (Chittaranjan Pradhan)
Vulnerability Analysis on the Computer Network Security (Firkhan Ali Hamid Ali)
Security Protocols (Pavel Ocenasek)
Design and Implementation of WLAN Authentication and Security (Keshava Munegowda)
RFID Based Security Systems With Video Monitering ()
RFID Security ()
IT Security Training in Indian Banks (Pramod Damle)
Honeypots in Network Security (Deniz Akkaya and Fabien Thalgott)
Security Concern of Cloud Computing Models (Lamek Ronoh)
Information Security and its Investment Justification (Yedji Mbangsoua and Dr. Freddie Acosta)
SVD Based Database Watermarking for Security in Database ()
Information Security (Yasser Alshehri)
Security Analysis of Dynamic Source Routing (DSR) (Shikha Singh)
Real Time Video Watermarking: A new era of H.264 Security ()
Computational Methods for Transportation Security ()
Information Security in Enterprises - an Ontological Perspective (Stephen Schiavone,Lalit Garg and Kelly Summers)
Hand book of security (Saidhbi Beebi)
Security Framework for Telemedicine, eHealth, and Wellness Services (Drake Patrick Mirembe)
Information Security for RFID Systems (Julien Shabani)
On Protocols for Information Security Services (Debasish Jena)
Security Issues,Aspects & Domain Based Security for Mobile Agents ()
Security and Privacy issues in Near Field Communication (NFC) Systems ()
Security Issues of Web Applications in Asp.Net Platform (Md. Hamidul Islam)
Security Implications of Cloud computing (Saad Ahmed Khan and Saif Ahmad)
Improving Web Security by Blocking SQL Injection Attack(SQLIA) (Mohammed Firdos Alam Sheikh)
Biometrics as a tool for Information Security in Aviation industry ()
System security through log analysis (Shubham Raina)
ICT Security Readiness Checklist for Developing Countries (Charles Ndekarisho Tarimo)
Information Security in Financial Organizations (Furhan Mehmood and Rajia Rafique)
ICT Security Applications (Cyrus Abanti Makori,Jane Onsongo and Lusiba Badru)
Security For ARM Based Embedded Systems ()
Software Security Vulnerabilities in Mobile Peer-to-peer Environment (Igor Botian)
The Security Issues of Cloud Computing Over Normal & ITSector (Pallavali Radha Krishna Reddy and Gullapalli Sireesha)
Web systems security testing (Milan Senesi)
Interactive Cyber Security Awareness Program (Predrag Tasevski)
Security Protocols Analysis ()
Information Security Culture ()
Higher Education Information Security (Jahidul Arafat)
The Security Issues for Smart Grids Applications on Cloud Computing ()
Improving Information System Security by Evaluating Human Factors (Saeed Soltanmohammadi)
Information Security of a Bluetooth-enabled handheld device (frankie tvrz and marijke coetzee)
How Much Information Security? ()
Cloud Computing Security (Shivan Fazil Sabr)
Development of Computer Ethical Framework for Information Security (Meysam Namayandeh)
Firewall Evaluation:Models for Major Decisions in Computer Security (Stephen Murove,S. B. Mangena and B. Jones)
On the Physical Security of Cryptographic Implementations (Matthieu Rivain)
Routing Security Issues in Mobile Ad-hoc Networks ()
Integrative Framework of Requirement Engineering and Security System (Mohammed Faisal)
Security Enhancement of Java RMI in Distributed Systems (Niranjan Lal)
Security Threats and Countermeasures in Bluetooth-Enabled Systems (Keijo Haataja)
Shielding Your Company with a Better Network Security Design (Nathan Darmawan)
SWOT Analysis of IP Multimedia Sub System Security Authentication (inayat ullah khan and Syed Majid Ali Shah Bukhari)
DESIGN OF A CYBER SECURITY LABORATORY ()
Web Security (Komunte Mary and Prof Venansius Baryamureeba)
SLA based Information Security Metrics in Cloud Computing (Muhammad Imran Tariq)
Security of Personal Information in Cloud Computing (Paul Denys)
Simulation of FPGA based Buffered Security Enabled Encoders (Mousumi Saha)
Timed Automata as a Verification Tool for Security Protocols (Burcu Kulahc?oglu)
Importance of Security in E-learning (Soumya Chatterjee)
Privacy and Security of Internet Communications (Paolo Gasti)
Security control brought back to the user (Juri Luca De Coi)
Security in SAP NetWeaver 7.0 Application Server ABAP ()
Correlation and Aggregation of Security Alerts in Networks (Faeiz Alserhani,Irfan Awan and Monis Akhlaq)
Principles of Database Security (S. Balamurugan and S. Charanyaa)
Internet Security Control System (Benny Benyamin Nasution,Asad I. Khan and Bala S. Srinivasan)
Principles of Social Network Data Security (S. Balamurugan and S. Charanyaa)
Introduction to Internet Security for PHP Web Developers ()
XML Hacks (Michael FitzGerald)
The Myths of Security (John Viega)
Организация и обеспечение безопасности информационно-технологических сетей и систем. Учебник (Д. А. Мельников)
Design and Implement a Secure Database Using Multi Level Security (Nooruldeen Qader and Loay George)
Security Testing for Web Applications in SDLC (Someshwar Gande and Srilatha Rondla)
Bluetooth Networking and its Security Architecture (Nateq Be-Nazir Ibn Minar)
Performance Evaluation Of Security Algorithms In A Wi-Fi Testbed (Kshitiz Saxena and Juhi Sharma)
Dynamic Broadcast Routing With Security Enhancement ()
Implementation of Authentication and Transaction Security (Garima Verma)
Security and Privacy Controls in RFID Systems (Wiem Tounsi)
Security of IPv6 and DNSSEC (Vesselin Hadjitodorov)
Security Aware Routing protocol for MANET (Prasad Lokulwar,Vivek Shelkhe and Mangesh Ghonge)
Computer Network Security Monitoring (Syed Zahidur Rashid)
Security of Mobile Agents in Distributed Computing ()
WiMAX Security Architecture (Mamunur Rashid and Bellal Hossain)
Security threats of finger print biometric in network system (Mohammad AlAhmad)
Cryptography and Chaos a New Approach in Network Security ()
Voice over IP Security (Denver Abrey and Neco Ventura)
Performance Study Of Security Mechanismsm For Mobile Agent Domain (Srikanthreddy Arimanda and Manojkumar Kolli)
Security Concern an Obstacle for the Growth of E-Commerce in Pakistan (Khalid Saeed)
Security Review Program Requirements for Intrusion Management Systems ()
Эксплуатация объектов сетевой инфраструктуры. Учебник (В. П. Мельников,А. И. Куприянов,А. В. Назаров,А. Н. Енгалычев)
Основные методы криптографической обработки данных. Учебное пособие (С. В. Родионов,Д. Е. Беломойцев,Т. М. Волосатова)
InsidersChoice to CompTIA Security+ Exam SY0-201 and Exam BR0-001 Certification - 2009 Edition (David K. Failor)
Система защиты информации ViPNet. Курс лекций (Н.В.Кабакова,А.О.Чефранова,А.В. Уривский,Ю.Ф. Алабина)
Безопасность информационных систем. Учебное пособие (Д. А. Погонышева,В. В. Ерохин,И. Г. Степченко)
Безопасность компьютера. Защита от сбоев, вирусов и неисправностей (Сергей Мазаник)
Управление рисками информационной безопасности (Н. Г. Милославская,А. И. Толстой,М. Ю. Сенаторов)
Writing Secure Code (Michael Howard,David LeBlanc)
Международная информационная безопасность. Монография (Елена Зиновьева)
К выработке правил поведения в киберконфликтах. Женевские и Гаагские конвенции в информационном пространстве (Карл Фредерик Раушер,Андрей Коротков)
Выжить в цифровом мире. Иллюстрированные советы от "Лаборатории Касперского" (Эльдар Кудинов,Михаил Дьяков,Василий Ялтонский)
Основные положения информационной безопасности. Учебное пособие (В. Я. Ищейнов,М. В. Мецатунян)
Основы практической защиты информации. 6-е изд., доп ()
Современные интеллектуальные пластиковые карты ()
Защита коммерческой тайны в сфере трудовых отношений (А. Н. Исамидинов)
Теория информации и кодирование. Задачник. Учебное пособие (В. П. Цымбал)
Параллельные алгоритмы для решения задач защиты информации (Л. К. Бабенко,Е. А. Ищукова,И. Д. Сидоров)
Безопасность компьютерных сетей (В. Г. Олифер,Н. А. Олифер)
Элементы теории обыкновенных представлений и характеров конечных групп с приложениями в криптографии. Учебное пособие (М. М. Глухов,И. А. Круглов)
Интеллектуальные системы защиты информации . Учебное пособие (В. И. Васильев)
Современные технологии информационной безопасности. Учебно-методический комплекс (М. В. Шаханова)
Криптографические методы защиты информации. Лабораторный практикум (+ CD-ROM) (А. В. Бабаш,Е. К. Баранова)
Защита информационных процессов в компьютерных сетях. Учебно-методический комплекс (М. В. Шаханова,С. К. Варлатая)
Криптографические методы и средства обеспечения информационной безопасности. Учебное пособие (М. В. Шаханова,С. К. Варлатая)
Криптографические методы защиты информации (Т. В. Кузьмин)
Шифраторы и радиоразведка. Щит и меч информационного мира. Том 1. Записки криптографа (Анатолий Клепов)
Основы программно-аппаратной защиты информации. Учебное пособие (М. А. Борисов,И. В. Заводцев,И. В. Чижов)
Лекции по арифметическим вопросам криптографии (В. Н. Чубариков,М. П. Минеев)
Алгоритмы и модели ограничения доступа к записям баз данных (А. Н. Пылькин,А. И. Баранчиков,П. А. Баранчиков)
Основы современной криптографии (В. В. Гончаров,С. Г. Баричев,Р. Е. Серов)
Лаборатория хакера ()
Программно-аппаратные средства защиты информации. Учебник (В. В. Платонов)
Стохастическая информатика. Инновации в информационных системах (С. А. Осмоловский)
Теория защиты информации (А. А. Малюк)
Основы построения виртуальных частных сетей (Н. Г. Милославская,А. И. Толстой,С. В. Запечников)
Информационная безопасность. Учебное пособие (Т. Л. Партыка,И. И. Попов)
Защита в операционных системах. Учебное пособие (В. Г. Проскурин)
Кибервойн@. Пятый театр военных действий (Шейн Харрис)
Pro Вирусы (Валентин Холмогоров)
Многопороговые декодеры и оптимизационная теория кодирования (В. В. Золотарев,Г. В. Овечкин,Ю. Б. Зубарев)
Информационная безопасность. История защиты информации в России (Д. А. Ларин,А. В. Бабаш,Е. К. Баранова)
Защита информации в информационном обществе. Учебное пособие для вузов (А. А. Малюк)
CHFI: Computer Hacking Forensic Investigator Certification: Exam Guide (+ CD) (Charles L. Brooks)
Информационная безопасность открытых систем (Д. А. Мельников)
Защита информации в компьютерных системах (В. Мельников)
Комбинированные средства охраны протяженных объектов (Л. С. Федяев)
Концептуальные основы создания и применения системы защиты объектов (В. А. Ворона,В. А. Тихонов)
Организация и обеспечение безопасности информационно-технологических сетей и систем (Д. А. Мельников)
Основы современной криптографии и стеганографии (Б. Я. Рябко,А. Н. Фионов)
Кpиптогpафия от папиpуса до компьютеpа (Владимир Жельников)
Правовое регулирование оборота персональных данных. Теория и практика (Н. И. Петрыкина)
Физические основы перспективной вычислительной техники и обеспечение информационной безопасности (В. М. Кириллов,А. В. Киселев,А. Н. Соболев)
Криптографические методы защиты информации. Учебное пособие (С. В. Запечников,О. В. Казарин,А. А. Тарасов)
Оперативные методы криптографии. Учебно-методическое пособие (А. В. Бабаш,Е. К. Баранова)
Прикладная криптография. Протоколы, алгоритмы и исходный код на C (Брюс Шнайер)
Основы информационной безопасности при работе в телекоммуникационных сетях (Н. Н. Самылкина,И. А. Калинин)
Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем (А. В. Благодаров,В. С. Зияутдинов,П. А. Корнев,В. Н. Малыш)
Microsoft ASP .NET. Обеспечение безопасности (Доминик Байер)
Asterisk Hacking (Champ Clark,Ben Jackson)
Методология защиты пользовательской информации на основе технологий сетевого уровня мультисервисных сетей связи. Под редакцией профессора В.П. Шувалова (С. Н. Новиков)
Криптографические методы защиты информации. Учебник и практикум (И. Н. Васильева)
Интернет-сайт как элемент системы интеллектуальной собственности (К. Е. Амелина,А. А. Кравченко,Б. Н. Коробец)
Информационная безопасность. Учебное пособие (В. П. Мельников,С. А. Клейменов,А. М. Петраков)
Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействия. Учебное пособие для вузов / Под редакцией В. Г. Кулакова. - 2-е изд., стереотип (Г. А. Остапенко,Е. А. Мешкова)
Теоретические основы обеспечения безопасности объектов информатизации. Учебное пособие (В. А. Ворона,В. А. Тихонов,Л. В. Митрякова)
Информационная безопасность. Лабораторный практикум. Учебное пособие (+ CD) (А. В. Бабаш,Е. К. Баранова,Ю. Н. Мельников)
Бумажное небо (Валентин Холмогоров)
A Guide to Kernel Exploitation: Attacking the Core (Enrico Perla,Massimiliano Oldani)
Компьютерный вирус. Проблемы и прогноз (П. Джонстон,Ф. Файтс,М. Кратц)
Защита информации. Учебное пособие (О. М. Лепешкин,А. П. Жук,Е. П. Жук,А. И. Тимошкин)
Основы теории надежности информационных систем. Учебное пособие (С. А. Мартишин,В. Л. Симонов,М. В. Храпченко)
Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. Учебное пособие (В. Я. Ищейнов,М. В. Мецатунян)
Защита программного обеспечения (Гроувер)
Криптографические методы защиты информации. Учебное пособие. Том 2 (А. В. Бабаш)
Информационная безоп.констр.ЭВМ...:Уч.пос./Е.В.Глинская-М.:НИЦ ИНФРА-М,2016-118с.(ВО:Бакалавр.)(о) (Н. В. Чичварин,Е. В. Глинская)
Криптографические методы защиты информ.: Уч.пос.: Т.1/А.В.Бабаш-2изд.-ИЦ РИОР,НИЦ ИНФРА-М,2016-413с( (А. В. Бабаш)
Криптографические методы защиты информации. Учебное пособие. Том 3 (А. В. Бабаш)
Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation (Bruce Dang,Alexandre Gazet,Elias Bachaalany)
Kingpin (Kevin Poulsen)
Моделирование системы защиты..: Практ.: Уч.пос. / Е.К.Баранова - 2изд.-М.:ИЦ РИОР, НИЦ ИНФРА-М,2016- (Бабаш А. В.,Баранова Е. К.)
Информационная безопасность и защита..: Уч.пос./Е.К.Баранова-3изд-М:ИЦ РИОР,НИЦ ИНФРА-М,2016-322с(ВО (А. В. Бабаш,Е. К. Баранова)
Криптографические методы защиты информации. Учебник (А. В. Бабаш,Е. К. Баранова)
Криптографические методы защиты информации. Учебник для академического бакалавриата (М. И. Рожков,А. Б. Лось,А. Ю. Нестеренко)
Квантовая криптография (А. С. Альбов)
Криптографическая деятельность в России от Полтавы до Бородина (Д. А. Ларин)
Офисный шпионаж (Кит Мелтон)
Поддержка принятия решений при проектировании систем защиты информации ()
Информационная безопасность. Учебник и практикум для академического бакалавриата (С. А. Нестеров)
Основы информационной безопасности. Учебное пособие (С. А. Нестеров)
К-38176 Защита информации. Основы классической криптологии. Секреты шифров и кодов (М. Адаменко)
Администрирование системы защиты информации ViPNet версии 4.х (А. О. Чефранова,А. В. Мальцев,А. В. Белев)
Оценка относительного ущерба безопас. информ.системы: Моногр./Е.А.Дубинин - М:РИОР:ИНФРА-М,2015-192с (В. В. Копытов,Ф. Б. Тебуева,Е. А. Дубинин)
Компьютерная информация под защитой. Монография (А. И. Сотов)
Заметки по теории кодирования (А. Румянцев,А. Шень,А. Ромащенко)
Automated intrusion prevention mechanism in enhancing network security (Xiaodong He)
Enhanced & Generalised E-Governance Security Framework (EG)2SF (Govind Singh Tanwar,Chitreshh Banerjee and Ajeet Singh Poonia)
Networks Security and Communication (Mohammad Faisal)
Криптографические методы защиты информации. Математические аспекты. Учебник. В 2 частях. Часть 1 (В. М. Фомичев,Д. А. Мельников)
Криптографические методы защиты информации. В 2 частях. Часть 2. Системные и прикладные аспекты. Учебник (В. М. Фомичев,Д. А. Мельников)
InfoSecurity 2008 Threat Analysis (Michael Gregg,Craig Schiller,Seth Fogie,Colby DeRodeff)
The Best Damn IT Security Management Book Period (Susan Snedaker,Karim Vellani,Robert McCrie)
How to Cheat at Securing Your Network (Ido Dubrawsky)
The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory (Michael Hale Ligh,Andrew Case,Jamie Levy,AAron Walters)
Google Hacking for Penetration Testers, Volume 2 (Johnny Long)
Методы и средства защиты информации (Л. В. Кузнецова,Д. Г. Леонов)
Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический ком (М. В. Шаханова,С. К. Варлатая)
Дискретная математика. Модулярная алгебра, криптография, кодирование (А. А. Набебин,С. М. Авдошин)
Информационные системы и технологии. Теория надежности. Учебное пособие (В. А. Богатырев)
Нормативная база и стандарты в области информационной безопасности. Учебное пособие (Ю. А. Родичев)
Особенности защиты персональных данных в трудовых отношениях. Учебное пособие (М. А. Борисов)
The Tangled Web: A Guide to Securing Modern Web Applications (Michal Zalewski)
Введение в информационную безопасность автоматизированных систем (В. В. Бондарев)
Защита информационных технологий. Справочник (Ю. И. Коваленко)
Информационная безопасность и защита информации. Организационно-правовые основы (В. К. Новикова,И. Б. Галушкин,С. В. Аксенов)
Information Leakage and Protection in Telephone Channels (А. В. Петраков,В. С. Лагутин)
Основы защиты от технических разведок (Ю. К. Меньшаков)
Информационная безопасность. Учебник и практикум (С. А. Нестеров)
Криптографические методы защиты информации. Учебник для академического бакалавриата (С. В. Запечников,О. В. Казарин,А. А. Тарасов)
Защита информации. Учебное пособие (А .А. Внуков)
Защита личной информации в интернете, смартфоне и компьютере (В. А. Камский)
Семь безопасных информационных технологий (А. С. Марков,В. Л. Цирлов,А. В. Барабанов,А. В. Дорофеев)
Информационное противоборство в моделях и задачах. Учебное пособие (С. П. Расторгуев)
Методы и средства защиты информации в государственном управлении. Учебное пособие (А. В. Царегородцев,М. М. Тараскин)
Основы борьбы с киберпреступностью и кибертерроризмом. Хрестоматия ()
Информационное противоборство в моделях и задачах (С. П. Расторгуев)
Защита персональных данных в организациях здравоохранения (Р. В. Мещеряков,А. А. Шелупанов,А. Г. Сабанов,В. Д. Зыков,С. П. Рылов)
Защита информации. Учебное пособие (Ю. М. Краковский)
Информационная безопасность. Лабораторный практикум (+ CD-ROM) (А. В. Бабаш,Е. К. Баранова,Ю. Н. Мельников)
Криптографические методы защиты информации. Учебник. В 2 частях. Часть 1. Математические аспекты (В. М. Фомичев,Д. А. Мельников)
Криптографические методы защиты информации. Учебник. В 2 Частях. Часть 2. Системные и прикладные аспекты (В. М. Фомичев,Д. А. Мельников)
Криптографические методы защиты информации. Учебник (М. И. Рожков,А. Б. Лось,А. Ю. Нестеренко)
Информационная безопасность. Лабораторный практикум (для бакалавров)+ Электронные приложения на сайте www.book.ru (Бабаш А.В.,Баранова Е.К.,Мельников Ю.Н.)
Специальная связь и безопасность информации. Технологии, управление, экономика. Монография (Попов А.М. под ред.)
Криптографическая защита информации: симметричное шифрование. Учебное пособие для вузов (Л. К. Бабенко,Е. А. Ищукова)
Электронный документооборот и обеспечение безопасности стандартными средствами windows: Учебное пособие (Л.М. Евдокимова,В.В. Корябкин,А.Н. Пылькин)
Актуальные вопросы защиты информации (А.В. Бабаш,Е.К. Баранова)
Криптографические методы защиты информации (для бакалавров и магистров) (Бабаш А.В.,Баранова Е.К.)
Информационная безопасность. Политическая теория и дипломатическая практика (Александр Федоров,Елена Зиновьева)
Биометрическая аутентификация диктора в MATLAB (А. Н. Ручай)
Интеллектуальные системы защиты информации. Учебное пособие (В. И. Васильев)
Аудит безопасности информационных систем (Николай Скабцов)
Информационная безопасность. Учебник (В. П. Мельников,А. И. Куприянов)
Криптографическая защита информации. Учебное пособие (Сергей Соколов,Сергей Крамаров,Ольга Митясова,Евгений Тищенко,Петр Шевчук)
Технологии будущего против криминала (Владимир Овчинский)
Базовые понятия информационной безопасности. Учебное пособие (Крылов Г.О.,Ларионова С.Л.,Никитина В.Л.)
Введение в криптографию. Теоретико-числовые основы защиты информации. Учебное пособие (Е. И. Деза,Л. В. Котова)
Виртуальный щит и меч. США, Великобритания, Китай в цифровых войнах будущего (Владимир Овчинский)
Введение в криптографию. Теоретико-числовые основы защиты информации. №14 (Е. И. Деза,Л. В. Котова)
Коды аутентификации (А. Ю. Зубов)
Особенности киберпреступлений в России. Инструменты нападения и защита информации (А. С. Масалков)
Манифест криптоанархиста (Ян Хеглер)
Криптографическая служба России. Очерки истории (А. Ларин Д.А.)
Информационная безопасность и защита информации (Ю. Ю. Громов,В. О. Драчев,О. Г. Иванова,Н. Г. Шахов)
Информационная безопасность (В. П. Мельников,А. И. Куприянов,Т. Ю. Васильева)
Информационная безопасность и защита информации (А. В. Бабаш,Е. К. Баранова)
Азы кибергигиены. Методологические и правовые аспекты (Е. В. Сафронов)
Вскрытие покажет! Практический анализ вредоносного ПО (Майкл Сикорски,Эндрю Хониг)
Цифровая обработка сигналов. Водяные знаки в аудиофайлах. Учебное пособие (Е. Л. Столов)
Методы защиты информации. Шифрование данных (С. Н. Никифоров)
Технические, организационные и кадровые аспекты управления информационной безопасностью. Учебное пос (Н. Г. Милославская,А. И. Толстой,М. Ю. Сенаторов)
Методы защиты информации. Защита от внешних вторжений. Учебное пособие (С. Н. Никифоров)
Введение в информационную безопасность автоматизированных систем. Учебное пособие (В. В. Бондарев)
Информационная безопасность. Учебник и практикум для СПО (Нестеров Сергей Александрович)
Теоретические и прикладные аспекты защиты объектов информатизации ()
Программно-аппаратные средства защиты информации. Защита программного обеспечения. Учебник и практикум для вузов (О. В. Казарин,А. С. Забабурин)
Защита информации: основы теории. Учебник для бакалавриата и магистратуры (А. Ю. Щеглов,К. А. Щеглов)
Информационная безопасность. История специальных методов криптографической деятельности (Д. А. Ларин,А. В. Бабаш,Е. К Баранова)
Курсовое проектирование для криптографов. Учебное пособие (Александр Алексеев)