Vítejte Přihlaste se
Košík
Žádné produkty
0 Kč Poštovné 0 Kč Celkem
K pokladně
Kategorie
položky: 10 15 20 50
Seřadit podle – Podle ceny: od nejnižší Podle ceny: od nejvyšší Názvu: od A do Z Názvu: od Z do A Nejprve produkty skladem Kódu: vzestupně Kódu: sestupně
Zobrazit 10 15 20 50 Produktů na stránce
Интернет - зло или величайшее благо для человека? К чему может привести повальная вседозволенность на просторах Всемирной паутины? Чем опасен виртуальный
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций. NET-приложений на языке C. Рассказано, как обеспечивать безопасную регистрацию,
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка
Погрузитесь в мир цифровых расследований с книгой, которая станет вашим ключом к пониманию современных угроз и методов защиты от них. Шаг за шагом вы пройдете
В этой книге журналист-расследователь Джефф Уайт рассказывает об удивительном развитии хакерства: от его зарождения в сообществе американских хиппи-технологов
Знакомит с терминологией, принципами построения, возможностями и перспективами развития интегрированных систем безопасности. Соответствует ФГОС ВО последнего
С 1970-х годов InfoSec-специалисты постепенно совершенствовали безопасность, даже не задумываясь, в правильном ли направлении со стратегической точки зрения
Кибербезопасностью сегодня озабочены все, от рядовых пользователей Сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них
Данная книга расскажет, как получить несанкционированный доступ к веб-серверу, или, попросту говоря, как его взломать. (Примечание. Материал носит информационный
Руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставляет методы,
Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных для пользователей
Билл Гейтс, Стив Возняк, Марвин Минский и другие герои компьютерной революции 1980-х годов рассказывают о том, как боролись с существующими порядками,
Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым популярным способом защиты секретной
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тестирования,
Наша книга не посвящена взлому информационных систем, поэтому если вы надеетесь с ее помощью взломать банк, сайт или еще что-либо, можете отложить ее в
Novinky
» Všechny novinky