На данной странице предаставлены все книги по ключевому слову «безопасность серверов сетей и информации»
Компьютер глазами хакера (+ CD-ROM) (Михаил Фленов)
Бесплатные антивирусы + бесплатное использование платных антивирусов! (+ CD-ROM) (Р. Г. Прокди,А. П. Борц,Н. Т. Разумовский)
Защита компьютера от вирусов (+ DVD-ROM) (Н. Т. Разумовский,М. М. Вулф)
Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей (P. M. Алгулиев)
Современная компьютерная безопасность. Теоретические основы. Практические аспекты (А. Ю. Щербаков)
Функциональная безопасность программных средств (В. В. Липаев)
Технологии борьбы с компьютерными вирусами (С. В. Гошко)
Защита компьютерной информации (Б. Анин)
Snort 2.1. Обнаружение вторжений (+ CD-ROM) (Рейвен Олдер,Джейкоб Баббин,Адам Докстейтер,Джеймс Фостер,Тоуби Коленберг,Майкл Раш)
Безопасность информационных технологий: Методология создания систем защиты (В. В. Домарев)
Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам ()
PHP глазами хакера (+ CD-ROM) (Михаил Фленов)
Компьютерное мошенничество. Битва байтов (Под редакцией Джозефа Т. Уэллса)
Антивирусная защита ПК. От "чайника" к пользователю (Александр Жадаев)
Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа (Н. М. Радько,И. О. Скобелев)
Как защитить компьютер (+ CD-ROM) (Василий Леонов)
24 смертных греха компьютерной безопасности (М. Ховард,Д. Лебланк,Дж. Вьега)
Защита компьютера на 100 %. Сбои, ошибки и вирусы (Петр Ташков)
Защита данных геоинформационных систем (Л. К. Бабенко,И. Г. Журкин,О. Б. Макаревич,А. С. Басан)
Практическое руководство по выявлению специальных технических средств несанкционированного получения информации (Г. А. Бузов)
Основы веб-хакинга. Нападение и защита (+DVD-ROM) (Ю. Жуков)
Защита мобильных телефонов от атак (Д. М. Михайлов,И. Ю. Жуков)
Компьютерные вирусы и борьба с ними (А. В. Михайлов)
Анонимность и безопасность в Интернете. От «чайника» к пользователю (Д. Н. Колисниченко)
Как защитить компьютер на 100% (Александр Жадаев)
Уязвимости в программном коде и борьба с ними (Майкл Ховард,Дэвид Лебланк,Джон Виега)
Защита информации в компьютерных системах и сетях (В. Ф. Шаньгин)
Официальное руководство Cisco по подготовке к сертификационным экзаменам CCENT/CCNA ICND1 640-822 (Уэнделл Одом)
Командная строка Linux и сценарии оболочки (Ричард Блум,Кристина Бреснахэн)
Расследование компьютерных преступлений (Крис Просис,Кевин Мандиа)
Методология защиты программного обеспечения. Научные проблемы безопасности и противодействия терроризму (О. В. Казарин)
Компьютерные вирусы и антивирусы. Взгляд программиста (К. Е. Климентьев)
Виртуальный криминал (Е. П. Ищенко)
Fake: Forgery, Lies, & eBay (Kenneth Walton)
Privacy on the Line: The Politics of Wiretapping and Encryption (Whitfield Diffie,Susan Landau)
Information Technology Risk Management in Enterprise Environments: A Review of Industry Practices and a Practical Guide to Risk Management Teams (Daniel Minoli,Jake Kouns)
BlackVault Your Computer (Jovan Normandia)
Security Risk Management: Building an Information Security Risk Management Program from the Ground Up (Evan Wheeler)
Security in an IPv6 Environment (Daniel Minoli,Jake Kouns)
Computer Security Basics (Debby Russell,Sr. G.T Gangemi)
Security+ Study Guide, 2nd Edition (SYO-101) (Emmett Dulaney,Mike Pastore,Emmette Delaney)
Protocols for Authentication and Key Establishment (Colin Boyd,Anish Mathuria)
I-Way Robbery : Crime on the Internet (Gerald L. Kovacich,William C. Boni)
SAP Security: SAP Security Essentials (Jim Stewart)
Internet Antibiotics (Wolfram Donat)
Information Security Management: Concepts and Practice (Bel G. Raggad)
Protecting Management Information Systems: VPN Competitive Advantage (Sid Sirisukha)
Secure Coding: Principles and Practices (Mark G. Graff,Kenneth R. Van Wyk)
Информационная безопасность. Защита и нападение (А. А. Бирюков)
Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения (Тобиас Клейн)
КЭП.Компьютерная безопасность ()
Политики информационной безопасности (С. А. Петренко)
Защита от взлома: сокеты, эксплойты, shell-код: выявление уязвимостей операционных систем и прикладных программ к атакам хакеров (Дж. Фостер)
Защита от хакеров корпоративных сетей (К. Барнс)
Создаем вирус и антивирус (И. А. Гульев)
Защита от хакеров коммерческого сайта (Р. Рассел)
Противостояние хакерам: пошаговое руководство по компьютерным атакам и эффективной защите (Э. Скудис)
Защита от хакеров Web-приложений (Д. Форристал)
Защита от хакеров беспроводных сетей (К. Барис)
Безопасность беспроводных сетей (М. Мерритт)
Аудит безопасности Intranet (С. А. Петренко)
Теория кодирования (Т. Касами)
19 смертных грехов угрожающих безопасности программ. Как не допустить типичных ошибок (М. Ховард)
The Cryptogic Password Protocol (Sean Gilbertson)
Основы программно-аппаратной защиты информации (М. А. Борисов,И. В. Заводцев,И. В. Чижов)
Мартин.Бесплатная защита компьютера от хакеров,вирусов и "блондинок"+DVD (В. Халявин)
Business Continuity and Disaster Recovery Planning for IT Professionals (Susan Snedaker,Chris Rima)
Политики безопасности компании при работе в Интернет (Сергей Александрович Петренко,Владимир Анатольевич Курбатов)
Защита от хакеров корпоративных сетей (Коллектив авторов,Александр Анатольевич Петренко)
Создаем вирус и антивирус (Игорь Гульев)
Информационная безопасность и защита информации (В. Ф. Шаньгин)
Атака на Internet (Илья Медведовский,Павел Семьянов,Дмитрий Леонов)
Виртуальный криминал.-М.:Проспект,2014 ()
Компьютерные преступления и информационная безопасность ()
Создаем вирус и антивирус (А. Гульев Игорь)
Practical Reverse Engineering (Bruce Dang,Alexandre Gazet,Elias Bachaalany,Sebastien Josse)
Универсальная защита информации. Прецизионная теория информации (С. А. Осмоловский)
Компьютерные преступления (В. Б. Вехов)
SpamAssassin ()
99 things you wish you knew before...Your identity was Stolen ()
The Wild-e-Password Book ()
Business Continuity ()
Surviving The Zombie Apocalypse (Max Nomad)
Cybersecurity in Our Digital Lives ()
The Password Journal (Spirala Journals)
Система защиты информации ViPNet. Практикум. Учебно-методическое пособие / Под ред. профессора А. О. Чефрановой (А. О. Чефранова,Н. В. Кабакова,Ю. Ф. Алабина)
WiMAX Wi-Fi Integrated System QoS and Security (Irfan Hafeez and Wajahat Nosharwan)
Two Tier Security Framework for Service Oriented Systems ()
Security Protocols for Data Routing in Wireless Sensor Network ()
Some Research on Optical Fibre Security (Inadyuti Dutt and Soumya Paul)
Security Enhancement using Dynamic Cache on DSR Based MANETS (Saurabh Mittal,Ankita Mittal and Sapna Boora)
Security:MPLS VPN Network (Gurpreet juneja)
Improvements on Data Security Algorithms for Streaming Multimedia (Zheng Liu,Xue Li and Zhaoyang Dong)
Detection of Network Worm to Eliminate Security Threats in MANET (Shilpa Jaiswal and Sumeet Agrawal)
Proactive Security Scheme Based on Threshold with Refreshment of Key ()
GSM Security Using Elliptic Curve Cryptography (Satarupa Chakraborty,Subarna Laha and Ankana Dhar)
Lightweight and Robust Security for Applications in Internet of Things (Wei Ren)
Security & Reliability in Embedded Systems (Mehmet Hilal Ozcanhan)
Security and Robustness Enhancement of Digital Image Watermarking (Chittaranjan Pradhan)
Vulnerability Analysis on the Computer Network Security (Firkhan Ali Hamid Ali)
Security Protocols (Pavel Ocenasek)
Design and Implementation of WLAN Authentication and Security (Keshava Munegowda)
RFID Based Security Systems With Video Monitering ()
RFID Security ()
IT Security Training in Indian Banks (Pramod Damle)
Honeypots in Network Security (Deniz Akkaya and Fabien Thalgott)
Security Concern of Cloud Computing Models (Lamek Ronoh)
Information Security and its Investment Justification (Yedji Mbangsoua and Dr. Freddie Acosta)
SVD Based Database Watermarking for Security in Database ()
Information Security (Yasser Alshehri)
Security Analysis of Dynamic Source Routing (DSR) (Shikha Singh)
Real Time Video Watermarking: A new era of H.264 Security ()
Computational Methods for Transportation Security ()
Information Security in Enterprises - an Ontological Perspective (Stephen Schiavone,Lalit Garg and Kelly Summers)
Hand book of security (Saidhbi Beebi)
Security Framework for Telemedicine, eHealth, and Wellness Services (Drake Patrick Mirembe)
Information Security for RFID Systems (Julien Shabani)
On Protocols for Information Security Services (Debasish Jena)
Security Issues,Aspects & Domain Based Security for Mobile Agents ()
Security and Privacy issues in Near Field Communication (NFC) Systems ()
Security Issues of Web Applications in Asp.Net Platform (Md. Hamidul Islam)
Security Implications of Cloud computing (Saad Ahmed Khan and Saif Ahmad)
Improving Web Security by Blocking SQL Injection Attack(SQLIA) (Mohammed Firdos Alam Sheikh)
Biometrics as a tool for Information Security in Aviation industry ()
System security through log analysis (Shubham Raina)
ICT Security Readiness Checklist for Developing Countries (Charles Ndekarisho Tarimo)
Information Security in Financial Organizations (Furhan Mehmood and Rajia Rafique)
ICT Security Applications (Cyrus Abanti Makori,Jane Onsongo and Lusiba Badru)
Security For ARM Based Embedded Systems ()
Software Security Vulnerabilities in Mobile Peer-to-peer Environment (Igor Botian)
The Security Issues of Cloud Computing Over Normal & ITSector (Pallavali Radha Krishna Reddy and Gullapalli Sireesha)
Web systems security testing (Milan Senesi)
Interactive Cyber Security Awareness Program (Predrag Tasevski)
Security Protocols Analysis ()
Information Security Culture ()
Higher Education Information Security (Jahidul Arafat)
The Security Issues for Smart Grids Applications on Cloud Computing ()
Improving Information System Security by Evaluating Human Factors (Saeed Soltanmohammadi)
Information Security of a Bluetooth-enabled handheld device (frankie tvrz and marijke coetzee)
How Much Information Security? ()
Cloud Computing Security (Shivan Fazil Sabr)
Development of Computer Ethical Framework for Information Security (Meysam Namayandeh)
Firewall Evaluation:Models for Major Decisions in Computer Security (Stephen Murove,S. B. Mangena and B. Jones)
On the Physical Security of Cryptographic Implementations (Matthieu Rivain)
Routing Security Issues in Mobile Ad-hoc Networks ()
Integrative Framework of Requirement Engineering and Security System (Mohammed Faisal)
Security Enhancement of Java RMI in Distributed Systems (Niranjan Lal)
Security Threats and Countermeasures in Bluetooth-Enabled Systems (Keijo Haataja)
Shielding Your Company with a Better Network Security Design (Nathan Darmawan)
SWOT Analysis of IP Multimedia Sub System Security Authentication (inayat ullah khan and Syed Majid Ali Shah Bukhari)
DESIGN OF A CYBER SECURITY LABORATORY ()
Web Security (Komunte Mary and Prof Venansius Baryamureeba)
SLA based Information Security Metrics in Cloud Computing (Muhammad Imran Tariq)
Security of Personal Information in Cloud Computing (Paul Denys)
Simulation of FPGA based Buffered Security Enabled Encoders (Mousumi Saha)
Timed Automata as a Verification Tool for Security Protocols (Burcu Kulahc?oglu)
Importance of Security in E-learning (Soumya Chatterjee)
Privacy and Security of Internet Communications (Paolo Gasti)
Security control brought back to the user (Juri Luca De Coi)
Security in SAP NetWeaver 7.0 Application Server ABAP ()
Correlation and Aggregation of Security Alerts in Networks (Faeiz Alserhani,Irfan Awan and Monis Akhlaq)
Principles of Database Security (S. Balamurugan and S. Charanyaa)
Internet Security Control System (Benny Benyamin Nasution,Asad I. Khan and Bala S. Srinivasan)
Principles of Social Network Data Security (S. Balamurugan and S. Charanyaa)
Introduction to Internet Security for PHP Web Developers ()
XML Hacks (Michael FitzGerald)
The Myths of Security (John Viega)
Организация и обеспечение безопасности информационно-технологических сетей и систем. Учебник (Д. А. Мельников)
Design and Implement a Secure Database Using Multi Level Security (Nooruldeen Qader and Loay George)
Security Testing for Web Applications in SDLC (Someshwar Gande and Srilatha Rondla)
Bluetooth Networking and its Security Architecture (Nateq Be-Nazir Ibn Minar)
Performance Evaluation Of Security Algorithms In A Wi-Fi Testbed (Kshitiz Saxena and Juhi Sharma)
Dynamic Broadcast Routing With Security Enhancement ()
Implementation of Authentication and Transaction Security (Garima Verma)
Security and Privacy Controls in RFID Systems (Wiem Tounsi)
Security of IPv6 and DNSSEC (Vesselin Hadjitodorov)
Security Aware Routing protocol for MANET (Prasad Lokulwar,Vivek Shelkhe and Mangesh Ghonge)
Computer Network Security Monitoring (Syed Zahidur Rashid)
Security of Mobile Agents in Distributed Computing ()
WiMAX Security Architecture (Mamunur Rashid and Bellal Hossain)
Security threats of finger print biometric in network system (Mohammad AlAhmad)
Cryptography and Chaos a New Approach in Network Security ()
Voice over IP Security (Denver Abrey and Neco Ventura)
Performance Study Of Security Mechanismsm For Mobile Agent Domain (Srikanthreddy Arimanda and Manojkumar Kolli)
Security Concern an Obstacle for the Growth of E-Commerce in Pakistan (Khalid Saeed)
Security Review Program Requirements for Intrusion Management Systems ()
InsidersChoice to CompTIA Security+ Exam SY0-201 and Exam BR0-001 Certification - 2009 Edition (David K. Failor)
Система защиты информации ViPNet. Курс лекций (Н.В.Кабакова,А.О.Чефранова,А.В. Уривский,Ю.Ф. Алабина)
Безопасность компьютера. Защита от сбоев, вирусов и неисправностей (Сергей Мазаник)
Международная информационная безопасность. Монография (Елена Зиновьева)
К выработке правил поведения в киберконфликтах. Женевские и Гаагские конвенции в информационном пространстве (Карл Фредерик Раушер,Андрей Коротков)
Выжить в цифровом мире. Иллюстрированные советы от "Лаборатории Касперского" (Эльдар Кудинов,Михаил Дьяков,Василий Ялтонский)
Основы практической защиты информации. 6-е изд., доп ()
Защита коммерческой тайны в сфере трудовых отношений (А. Н. Исамидинов)
Безопасность компьютерных сетей (В. Г. Олифер,Н. А. Олифер)
Защита информационных процессов в компьютерных сетях. Учебно-методический комплекс (М. В. Шаханова,С. К. Варлатая)
Алгоритмы и модели ограничения доступа к записям баз данных (А. Н. Пылькин,А. И. Баранчиков,П. А. Баранчиков)
CHFI: Computer Hacking Forensic Investigator Certification: Exam Guide (+ CD) (Charles L. Brooks)
Комбинированные средства охраны протяженных объектов (Л. С. Федяев)
Концептуальные основы создания и применения системы защиты объектов (В. А. Ворона,В. А. Тихонов)
Организация и обеспечение безопасности информационно-технологических сетей и систем (Д. А. Мельников)
Правовое регулирование оборота персональных данных. Теория и практика (Н. И. Петрыкина)
Основы информационной безопасности при работе в телекоммуникационных сетях (Н. Н. Самылкина,И. А. Калинин)
Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем (А. В. Благодаров,В. С. Зияутдинов,П. А. Корнев,В. Н. Малыш)
Asterisk Hacking (Champ Clark,Ben Jackson)
Методология защиты пользовательской информации на основе технологий сетевого уровня мультисервисных сетей связи. Под редакцией профессора В.П. Шувалова (С. Н. Новиков)
Интернет-сайт как элемент системы интеллектуальной собственности (К. Е. Амелина,А. А. Кравченко,Б. Н. Коробец)
Бумажное небо (Валентин Холмогоров)
A Guide to Kernel Exploitation: Attacking the Core (Enrico Perla,Massimiliano Oldani)
Компьютерный вирус. Проблемы и прогноз (П. Джонстон,Ф. Файтс,М. Кратц)
Защита программного обеспечения (Гроувер)
Поддержка принятия решений при проектировании систем защиты информации ()
Администрирование системы защиты информации ViPNet версии 4.х (А. О. Чефранова,А. В. Мальцев,А. В. Белев)
Оценка относительного ущерба безопас. информ.системы: Моногр./Е.А.Дубинин - М:РИОР:ИНФРА-М,2015-192с (В. В. Копытов,Ф. Б. Тебуева,Е. А. Дубинин)
Компьютерная информация под защитой. Монография (А. И. Сотов)
Automated intrusion prevention mechanism in enhancing network security (Xiaodong He)
Enhanced & Generalised E-Governance Security Framework (EG)2SF (Govind Singh Tanwar,Chitreshh Banerjee and Ajeet Singh Poonia)
Networks Security and Communication (Mohammad Faisal)
InfoSecurity 2008 Threat Analysis (Michael Gregg,Craig Schiller,Seth Fogie,Colby DeRodeff)
The Best Damn IT Security Management Book Period (Susan Snedaker,Karim Vellani,Robert McCrie)
How to Cheat at Securing Your Network (Ido Dubrawsky)
The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory (Michael Hale Ligh,Andrew Case,Jamie Levy,AAron Walters)
Google Hacking for Penetration Testers, Volume 2 (Johnny Long)
The Tangled Web: A Guide to Securing Modern Web Applications (Michal Zalewski)
Защита информационных технологий. Справочник (Ю. И. Коваленко)
Информационная безопасность и защита информации. Организационно-правовые основы (В. К. Новикова,И. Б. Галушкин,С. В. Аксенов)
Information Leakage and Protection in Telephone Channels (А. В. Петраков,В. С. Лагутин)
Основы защиты от технических разведок (Ю. К. Меньшаков)
Защита личной информации в интернете, смартфоне и компьютере (В. А. Камский)
Семь безопасных информационных технологий (А. С. Марков,В. Л. Цирлов,А. В. Барабанов,А. В. Дорофеев)
Информационное противоборство в моделях и задачах. Учебное пособие (С. П. Расторгуев)
Методы и средства защиты информации в государственном управлении. Учебное пособие (А. В. Царегородцев,М. М. Тараскин)
Основы борьбы с киберпреступностью и кибертерроризмом. Хрестоматия ()
Защита персональных данных в организациях здравоохранения (Р. В. Мещеряков,А. А. Шелупанов,А. Г. Сабанов,В. Д. Зыков,С. П. Рылов)
Специальная связь и безопасность информации. Технологии, управление, экономика. Монография (Попов А.М. под ред.)
Информационная безопасность. Политическая теория и дипломатическая практика (Александр Федоров,Елена Зиновьева)
Аудит безопасности информационных систем (Николай Скабцов)
Технологии будущего против криминала (Владимир Овчинский)
Виртуальный щит и меч. США, Великобритания, Китай в цифровых войнах будущего (Владимир Овчинский)
Особенности киберпреступлений в России. Инструменты нападения и защита информации (А. С. Масалков)
Азы кибергигиены. Методологические и правовые аспекты (Е. В. Сафронов)
Вскрытие покажет! Практический анализ вредоносного ПО (Майкл Сикорски,Эндрю Хониг)
Теоретические и прикладные аспекты защиты объектов информатизации ()