На данной странице предаставлены все книги по ключевому слову «криптография защита информации»
Криптография. Официальное руководство RSA Security (С. Бернет,С. Пэйн)
Курс криптографии (Ж. Земор)
Криптография. Скоростные шифры (Н. А. Молдовян,А. А. Молдовян,Н. Д. Гуц,Б. В. Изотов)
Криптография. От примитивов к синтезу алгоритмов (М. А. Еремеев,Н. А. Молдовян,А. А. Молдовян)
Современные алгоритмы блочного шифрования и методы их анализа (Л. К. Бабенко,Е. А. Ищукова)
Стохастические методы и средства защиты информации в компьютерных системах и сетях (Под редакцией И. Ю. Жукова)
Практическая криптография (Нильс Фергюсон,Брюс Шнайер)
Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си (Брюс Шнайер)
Цифровая стеганография (В. Г. Грибунин,И. Н. Оков,И. В. Туринцев)
Криптоанализ RSA (Сонг Ян)
Основы классической криптологии. Секреты шифров и кодов (Михаил Адаменко)
Криптографический фронт Великой Отечественной (Д. А. Ларин,Г. П. Шанкин,Л. С. Бутырский)
Scene of the Cybercrime: Computer Forensics Handbook (Ed Tittel,Debra Littlejohn Shinder)
CYA Securing IIS 6.0 (Chris Peiris,Bernard Cheah,Ken Schaefer)
Knowledge Assets: Securing Competitive Advantage in the Information Economy (Max Boisot)
The Internet Security Guidebook: From Planning to Deployment (Juanita Ellis,Tim Speed)
Defense and Detection Strategies against Internet Worms (Jose Nazario,Nazario)
Cybershock: Surviving Hackers, Phreakers, Identity Thieves, Internet Terrorists and Weapons of Mass Disruption (Winn Schwartau)
Technology, Development, and Democracy: International Conflict and Cooperation in the Information Age (Suny Series in Global Politics) (Juliann Emmons Allison)
High Noon on the Electronic Frontier: Conceptual Issues in Cyberspace (Peter Ludlow)
Computer Network Security and Cyber Ethics (Joseph Migga Kizza)
Cryptography and Public Key Infrastructure on the Internet (Klaus Schmeh)
Human Rights and the Internet (Steven Hick,Edward F. Halpin,Eric Hoskins)
Cyber Security: Turning National Solutions into International Cooperation (James Andrew Lewis)
IT-Security & Privacy (Simone Fischer-Hubner)
Disappearing Cryptography, Second Edition - Information Hiding: Steganography and Watermarking (Peter Wayner)
Knowledge Management in Electronic Government: 4th Ifip International Working Conference, Kmgov 2003, Rhodes, Greece, May 26-28, 2003 : Proceedings (Lecture Notes in Computer Science, 2645.) (Kmgov 200,Maria A. Wimmer)
Forensic Discovery (Dan Farmer,Wietse Venema)
Steganography (Karen Bailey,Kevin Curran)
Securing E-Business Applications and Communications (Jonathan S. Held,John R. Bowers)
Profiling Machines: Mapping the Personal Information Economy (Greg Elmer)
Computer Forensics : Incident Response Essentials (Warren G. Kruse II,Jay G. Heiser)
The Ultimate Security+ Certification Exam Cram 2 Study Kit (Exam SYO-101) (Exam Cram 2) (Que Certification)
CCSP: Secure Intrusion Detection and SAFE Implementation Study Guide (642-531 and 642-541) (Justin Menga,Carl Timm)
Linux Security (Shadab Siddiqui)
Security for Microsoft Visual Basic .NET (Ed Robinson,Michael James Bond)
Introduction to Cryptography with Coding Theory (Wade Trappe,Lawrence C. Washington)
Intrusion Signatures and Analysis (Stephen Northcutt,Mark Cooper,Matt Fearnow,Karen Frederick)
CCSP SECUR Exam Certification Guide (CCSP Self-Study, 642-501) (Ccsp Self-Study) (Greg Bastien,Christian Abera Degu)
Hack Attacks Revealed: A Complete Reference for UNIX, Windows, and Linux with Custom Security Toolkit, Second Edition (John Chirillo)
Securing the Network from Malicious Code: A Complete Guide to Defending Against Viruses, Worms, and Trojans (Douglas Schweitzer)
Demystifying the Ipsec Puzzle (Artech House Computer Security Series) (Sheila Frankel)
Smart Card Security and Applications (Artech House Telecommunications Library) (Mike Hendry)
Cryptographic Security Architecture: Design and Verification (Peter Gutmann)
Guide to Firewalls and Network Security: Intrusion Detection and VPNs (Greg Holden)
Primality Testing and Integer Factorization in Public-Key Cryptography (Advances in Information Security?, 11) (Song Y. Yan)
Introduction to Cryptography with Java Applets (David Bishop)
Practical Intrusion Detection Handbook (Paul E. Proctor)
Black Hat Physical Device Security (Drew Miller)
Hacker Culture (Douglas Thomas)
70-227: MCSE Guide to Microsoft ISA Server 2000 (Jeremy Cioara)
Information Security and Ethics: Social and Organizational Issues (Marian Quigley,Marian Quiqley)
Protocols for Secure Electronic Commerce, Second Edition (Mostafa Hashem Sherif)
The Ethical Hack: A Framework for Business Value Penetration Testing (James S. Tiller)
Secured Computing: A SSCP Study Guide (Carl F. Endorf)
Securing the Enterprise Network (Janet G. Butler)
Data Privacy in the Information Age: (Jacqueline Klosek)
Outsourcing Information Security (C. Warren Axelrod,Axelrod)
Public Key Infrastructure and Implementation and Design (Suranjan Choudhury,Suranijan Choudhury)
Secure Communicating Systems : Design, Analysis, and Implementation (Michael R. A. Huth)
Securing Windows NT/2000: From Policies to Firewalls (Michael A. Simonyi)
Cryptography and Coding (Michael Walker)
Security Fundamentals for E-Commerce (Artech House Computer Security Series) (Vesna Hassler)
Towards a Quarter-Century of Public Key Cryptography: A Special Issue of Designs, Codes and Cryptography : An International Journal : Volume 19, Number 2/3 (2000) (Neal Koblitz)
The World Wide Web: Strategies and Opportunities for Business (Debra Cameron)
Building Internet Firewalls (2nd Edition) (Simon Cooper,Elizabeth D. Zwicky,D. Brent Chapman)
Surveillance as Social Sorting: Privacy, Risk and Automated Discrimination (David Lyon)
Internet and Intranet Security Management: Risks and Solutions (Lech Janczewski)
The International Handbook of Computer Security (Jae K. Shim,Joel G. Siegel,Anique A. Qureshi)
Linux Security Cookbook (Daniel J. Barrett,Richard E. Silverman,Robert G. Byrnes)
CCSA NG: Check Point Certified Security Administrator Study Guide (Justin Menga)
Hack Proofing Linux : A Guide to Open Source Security (James Stanger,Patrick T. Lane)
Secure Data Networking (The Artech House Optoelectronics Library) (Michael Purser)
Information Security Management : Global Challenges In the New Millennium (Gurpreet Dhillon)
Optical and Digital Techniques for Information Security (Bahram Javidi)
1337 h4x0r h4ndb00k ()
Coding, Cryptography and Combinatorics (Progress in Computer Science and Applied Logic (PCS)) (Harald Niederreiter,Chaoping Xing,Keqin Feng)
Hacking Exposed VoIP: Voice Over IP Security Secrets & Solutions (Hacking Exposed) (Mark Collier,David Endler)
Channel Codes: Classical and Modern (William E. Ryan,Shu Lin)
Computer Security Handbook (Seymour Bosworth,Michel E. Kabay)
Building an Information Security Awareness Program (Mark B. Desman)
Computer Exports and National Security: New Tools for a New Century : A Report of the Csis Commission on Technology Security in the 21St-Century (Csis Panel Reports.) (,Joseph S.,Joseph S. Nye,William A. Owens,James R. Schlesinger,R. James Woolsey,James A. Lewis)
Securities Technology Handbook (Jessica Keyes)
Computer Security: Art and Science (Matt Bishop)
Fundamentals of Computer Security Technology (Edward Amoroso)
Cryptography in C and C++ (Michael Welschenbach,David Kramer)
Persuasion and Privacy in Cyberspace: The Online Protests over Lotus Marketplace and the Clipper Chip (Laura J. Gurak)
Cryptography Demystified (John Hershey)
Компьютерная безопасность. Криптографические методы защиты (Алексей Андреевич Петров)
Шифропанки: свобода и будущее Интернета (Д. Ассанж)
Шифропанки. Свобода и будущее Интернета (Джулиан Ассанж,Джейкоб Аппельбаум,Энди Мюллер-Магун,Жереми Циммерман)
Защита информации ограниченного доступа от утечки по техническим каналам (Г. А. Бузов)
Анализ и прогнозирование потребности в специалистах по защите информации (А. А. Малюк)
Методика выбора ключевой информации для алгоритма блочного шифрования: Монография. Жданов О.Н (О. Н. Жданов)
Просто криптография (Виктор Де Касто)
Practical VoIP Security ()
Internet Security: A Jumpstart for Systems Administrators and IT Managers ()
The Internet WatchDog Version 2.0 Windows ()
Configuring Check Point NGX VPN-1/Firewall-1 ()
Безопасный Android. Защищаем свои деньги и данные от кражи (Д. Н. Колисниченко)
Технологии встраивания цифровых водяных знаков в аудиосигнал. Под общей редакцией А.А. Жарких (А. В. Гурин,А. А. Жарких,В. Ю. Пластунов)
Основы теории передачи информации. Учебное пособие (О. С. Литвинская,Н. И. Чернышев)
Криптография на Си и С++ в действии. Учебное пособие (М. Вельшенбах)
Writing Secure Code (Michael Howard,David LeBlanc)
Современные интеллектуальные пластиковые карты ()
Параллельные алгоритмы для решения задач защиты информации (Л. К. Бабенко,Е. А. Ищукова,И. Д. Сидоров)
Криптографические методы защиты информации (Т. В. Кузьмин)
Шифраторы и радиоразведка. Щит и меч информационного мира. Том 1. Записки криптографа (Анатолий Клепов)
Основы современной криптографии (В. В. Гончаров,С. Г. Баричев,Р. Е. Серов)
Стохастическая информатика. Инновации в информационных системах (С. А. Осмоловский)
Теория защиты информации (А. А. Малюк)
Многопороговые декодеры и оптимизационная теория кодирования (В. В. Золотарев,Г. В. Овечкин,Ю. Б. Зубарев)
Информационная безопасность. История защиты информации в России (Д. А. Ларин,А. В. Бабаш,Е. К. Баранова)
Защита информации в компьютерных системах (В. Мельников)
Основы современной криптографии и стеганографии (Б. Я. Рябко,А. Н. Фионов)
Кpиптогpафия от папиpуса до компьютеpа (Владимир Жельников)
Прикладная криптография. Протоколы, алгоритмы и исходный код на C (Брюс Шнайер)
Microsoft ASP .NET. Обеспечение безопасности (Доминик Байер)
Квантовая криптография (А. С. Альбов)
Криптографическая деятельность в России от Полтавы до Бородина (Д. А. Ларин)
К-38176 Защита информации. Основы классической криптологии. Секреты шифров и кодов (М. Адаменко)
Заметки по теории кодирования (А. Румянцев,А. Шень,А. Ромащенко)
Дискретная математика. Модулярная алгебра, криптография, кодирование (А. А. Набебин,С. М. Авдошин)
Актуальные вопросы защиты информации (А.В. Бабаш,Е.К. Баранова)
Введение в криптографию. Теоретико-числовые основы защиты информации. Учебное пособие (Е. И. Деза,Л. В. Котова)
Введение в криптографию. Теоретико-числовые основы защиты информации. №14 (Е. И. Деза,Л. В. Котова)
Коды аутентификации (А. Ю. Зубов)
Манифест криптоанархиста (Ян Хеглер)
Криптографическая служба России. Очерки истории (А. Ларин Д.А.)