Добро пожаловать Вход
Корзина
Нет товаров
0 Kč Доставка 0 Kč Итого
Оформление заказа
Категории
товаров: 10 15 20 50
Сортировать по -- Цена, по возрастанию Цена, по убыванию По названию товара, от А до Я По названию товара, от Я до А По наличию Артикул, по возрастанию Артикул, по убыванию
Показать: 10 15 20 50 шт. на странице
Верификацией называется процесс проверки соответствия программы требованиям (выяснения, является программа правильной или ошибочной). Данная книга посвящена
Интернет - зло или величайшее благо для человека? К чему может привести повальная вседозволенность на просторах Всемирной паутины? Чем опасен виртуальный
Рассмотрена система безопасности веб-серверов и типичные ошибки, совершаемые разработчиками при написании веб-приложений. Приведены примеры взлома реальных
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций. NET-приложений на языке C. Рассказано, как обеспечивать безопасную регистрацию,
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные
Погрузитесь в мир цифровых расследований с книгой, которая станет вашим ключом к пониманию современных угроз и методов защиты от них. Шаг за шагом вы пройдете
В этой книге журналист-расследователь Джефф Уайт рассказывает об удивительном развитии хакерства: от его зарождения в сообществе американских хиппи-технологов
Знакомит с терминологией, принципами построения, возможностями и перспективами развития интегрированных систем безопасности. Соответствует ФГОС ВО последнего
С 1970-х годов InfoSec-специалисты постепенно совершенствовали безопасность, даже не задумываясь, в правильном ли направлении со стратегической точки зрения
Кибербезопасностью сегодня озабочены все, от рядовых пользователей Сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них
Данная книга расскажет, как получить несанкционированный доступ к веб-серверу, или, попросту говоря, как его взломать. (Примечание. Материал носит информационный
Руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставляет методы,
Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных для пользователей
Билл Гейтс, Стив Возняк, Марвин Минский и другие герои компьютерной революции 1980-х годов рассказывают о том, как боролись с существующими порядками,
Новые товары
» Все новые товары