Бесплатная электронная библиотека Скачать книги бесплатно
Книга во времена Гомера и Гесиода была такою же редкостью, как в наши времена хорошая книга.
Вольтер


Отбор по дате добавления:








1
Сортировка по: названию | дате добавления | популярности
Добавлена: 2011-12-23
Защита данных геоинформационных системСкачать бесплатно без регистрации Защита данных геоинформационных систем(Бабенко Л.К., Макаревич О.Б., Журкин И.Г., Басан А.С.)
Нет оценки
Автор: Бабенко Л.К., Макаревич О.Б., Журкин И.Г., Басан А.С.
Просмотров: 101
Год: 2010
Язык: Русский
Страниц: 336
Категория: Информационная безопасность


В книге рассмотрены актуальные вопросы обеспечения информационной безопасности геоинформационных систем (ГИС). Представлены результаты научных исследований авторов в этой области. В частности, рассмотрены угрозы безопасности ГИС, разработаны стратегии защиты данных в персональных, сетевых и Интернет-ГИС, учитывая специфику их построения и функциони...
Добавлена: 2011-05-25
Книга хакераСкачать бесплатно без регистрации Книга хакера(Афонькина К, Клинцевич И, Лосева З. и др.)
Нет оценки
Автор: Афонькина К, Клинцевич И, Лосева З. и др.
Просмотров: 579
Год: 2009
Язык: Русский
Страниц: 320
Категория: Информационная безопасность


Несмотря на общепринятое мнение, хакер – это невсегда злобный вредитель, взламывающий чужие компьютеры и программы. Существуют целые сообщества хакеров – группы людей, обладающих хитростями и секретами мира информационных технологий. У них есть своя философия и свой кодекс. Наверное, иногда, хакером полезно побыть каждому пользователю ПК. Книга на...
Добавлена: 2012-01-15
Криптографические методы защиты информации в компьютерных системах и сетяхСкачать бесплатно без регистрации Криптографические методы защиты информации в компьютерных системах и сетях(Иванов М.А.)
Нет оценки
Автор: Иванов М.А.
Просмотров: 72
Год: 2001
Язык: Русский
Страниц: 363
Категория: Информационная безопасность


Михаил Александрович Иванов Криптографические методы защиты информации в компьютерных системах и сетях В учебном пособии излагаются основы классической криптографии, рассматриваются современные криптографические методы защиты информации: криптосистемы с открытым ключом, гибридные криптосистемы, системы вероятностного шифрования, протоколы аутенти...
Добавлена: 2012-01-01
Криптография. Официальное руководство RSA SecurityСкачать бесплатно без регистрации Криптография. Официальное руководство RSA Security(Бернет С., Пэйн С.)
Нет оценки
Автор: Бернет С., Пэйн С.
Просмотров: 72
Год: 2002
Язык: Русский
Страниц: 384
Категория: Информационная безопасность


Эта книга является введением в криптографию. Она не об истории криптографии, хотя вы и найдете в ней некоторые исторические факты. Это не руководство по написанию программного кода или по математическим основам криптографии. В книге практически без единой формулы просто и доступно описываются основные принципы криптографии. Прочитав эту книгу, вы б...
Добавлена: 2011-11-12
Организация комплексной системы защиты информацииСкачать бесплатно без регистрации Организация комплексной системы защиты информации(Н.В. Гришина)
Понравилось: 2
Автор: Н.В. Гришина
Просмотров: 121
Год: 2007
Язык: Русский
Страниц: 256
Категория: Информационная безопасность


Наталия Васильевна Гришина Организация комплексной системы защиты информации Рассматриваются вопросы организации системы защиты информации на предприятии. Определяются методологические подходы к технологии построения, принципы управления комплексной системой защиты информации (КСЗИ). Особое внимание уделено проблеме "человеческого фактора&qu...
Добавлена: 2012-01-01
Поле битвы - киберпространствоСкачать бесплатно без регистрации Поле битвы - киберпространство(Гриняев С.Н.)
Нет оценки
Автор: Гриняев С.Н.
Просмотров: 89
Год: 2004
Язык: Русский
Страниц: 446
Категория: Информационная безопасность


Книга содержит материал о развитии теории, средств и методов информационной войны в ряде стран, прежде всего - в США. Показан ход развития приемов ведения информационной войны: от "информационной борьбы первого поколения", которая рассматривалась ее авторами как расширение классической радиоэлектронной борьбы, до "информационной борь...
Добавлена: 2011-04-30
Поточные шифрыСкачать бесплатно без регистрации Поточные шифры(Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н.)
Нет оценки
Автор: Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н.
Просмотров: 1119
Год: 2003
Язык: Русский
Страниц: 336
Категория: Информационная безопасность


Книга состоит из шести глав. В главе 1 рассматриваются основы криптографии с секретным ключом, дается классификация симметричных шифров, проводится сравнительный анализ блочных и поточных шифров, описываются строительные блоки, использующиеся при создании современных поточных шифров и хеш-генераторов. В главе 2 дается обзор современных синхронных п...
Добавлена: 2012-01-14
Психи и маньяки в ИнтернетеСкачать бесплатно без регистрации Психи и маньяки в Интернете(Майкл Бэнкс)
Нет оценки
Автор: Майкл Бэнкс
Просмотров: 65
Год: 1998
Язык: Русский
Страниц: 320
Категория: Информационная безопасность


Майкл Бэнкс Психи и маньяки в Интернете Шалуны, озорники, проказники, психи, маньяки, преступники - таких людей можно назвать по-всякому. Самое неприятное заключается в том, что, как их ни назови, это не изменит сути дела. Все их помыслы и действия были и будут направлены на то, чтобы недавать нормальным людям ( то есть нам с вами) чувствовать се...
Добавлена: 2011-02-20
Риск-модели информационно-телекоммуникационных систем при реализации угроз удалСкачать бесплатно без регистрации Риск-модели информационно-телекоммуникационных систем при реализации угроз удал(Радько Н.М., Скобелев И.О.)
Нет оценки
Автор: Радько Н.М., Скобелев И.О.
Просмотров: 532
Год: 2010
Язык: Русский
Страниц: 232
Категория: Информационная безопасность


Работа посвящена исследованию безопасности информационно-телекоммуникационной системы, функционирующей в условиях воздействия угроз удаленного и непосредственного доступа к ее элементам. На основе применения теории сетей Пегри-Маркова получены временные и вероятностные характеристики процессов реализации угроз. Разработана методика оценки эффективн...
Добавлена: 2011-08-06
Руководство по безопасности Windows Server 2008Скачать бесплатно без регистрации Руководство по безопасности Windows Server 2008(Байрон Хайнс, Бенжамин Курри, Дуг Стин, Ричард Харриссон...)
Нет оценки
Автор: Байрон Хайнс, Бенжамин Курри, Дуг Стин, Ричард Харриссон...
Просмотров: 349
Год: 2008
Язык: Русский
Страниц: 326
Категория: Информационная безопасность


В данном руководстве представлены инструкции и рекомендации по повышению безопасности компьютеров, на которых установлена Windows Server® 2008 и которые являются участниками домена Active Directory®. Кроме методологических принципов, данное руководство включает инструменты, пошаговые процедуры, рекомендации и процессы, существенно упрощающие развер...
Добавлена: 2011-03-03
Системы контроля и управления доступомСкачать бесплатно без регистрации Системы контроля и управления доступом(В. А. Ворона, В. А. Тихонов)
Понравилось: 1. Не понравилось: 1
Автор: В. А. Ворона, В. А. Тихонов
Просмотров: 728
Год: 2010
Язык: Русский
Страниц: 274
Категория: Информационная безопасность


В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны устройства идентификации (считыванием) различных типов; средства биометрической аутентификации личн...
Добавлена: 2011-03-04
Системы охранной, пожарной и охранно-пожарной сигнализацииСкачать бесплатно без регистрации Системы охранной, пожарной и охранно-пожарной сигнализации(Синилов В.Г.)
Нет оценки
Автор: Синилов В.Г.
Просмотров: 746
Год: 2010
Язык: Русский
Страниц: 509
Категория: Информационная безопасность


Систематизированы и отражены основные вопросы организации защиты объектов с помощью инженерно-технических средств систем безопасности. Приведены сведения о принципах построения и действия современных систем и комплексов охраны объектов. Даны классификация технических средств и типовые варианты их применения. Рассмотрены подготовка к производству мо...
Добавлена: 2011-05-25
Современная радиоэлектронная борьба. Вопросы методологииСкачать бесплатно без регистрации Современная радиоэлектронная борьба. Вопросы методологии(Радзиевский В.Г. (ред.))
Нет оценки
Автор: Радзиевский В.Г. (ред.)
Просмотров: 494
Год: 2006
Язык: Русский
Страниц: 424
Категория: Информационная безопасность


Излагаются вопросы, связанные с развитием современной методологии радиоэлектронной борьбы в части радиоэлектронной (радио и радиотехнической) разведки, радиоэлектронного подавления систем радиолокации, радиоэлектронного подавления систем радиосвязи, оптико-электронного подавления оптико-локационных систем, оценки радиолокационной и оптической замет...
Добавлена: 2011-09-25
Технические средства и методы защиты информацииСкачать бесплатно без регистрации Технические средства и методы защиты информации(А.П. Зайцев, А.А. Шелупанов, Р.В. Мещеряков,)
Нет оценки
Автор: А.П. Зайцев, А.А. Шелупанов, Р.В. Мещеряков,
Просмотров: 429
Год: 2009
Язык: Русский
Страниц: 622
Категория: Информационная безопасность


А.П. Зайцев, А.А. Шелупанов, Р.В. Мещеряков, С.В. Скрыль, И.В. Голубятников Технические средства и методы защиты информации Рассмотрены технические средства и методы защиты информации от несанкционированного доступа. Описаны возможные технические каналы утечки информации. Основное внимание уделено рассмотрению принципов работы технических ...
Добавлена: 2012-01-29
Третья мировая война. Какой она будет?Скачать бесплатно без регистрации Третья мировая война. Какой она будет?(Ричард Кларк, Роберт Нейк)
Нет оценки
Автор: Ричард Кларк, Роберт Нейк
Просмотров: 70
Год: 2011
Язык: Русский
Страниц: 336
Категория: Информационная безопасность


На протяжении первого десятилетия XXI века США, Россия, Китай и другие мировые державы развивают новый тип оружия, основанный на новейших технологиях и использовании информационных технологий и Интернета. Специальные подразделения готовят кибернетическое поле битвы с помощью так называемых логических бомб и лазеек, в мирное время размещая виртуальн...
1

















Требуется авторизация Close it

Письмо администрации Close it

При помощи этой формы вы можете отправить свои пожелания и замечания по работе библиотеки, сообщить об ошибке на сайте или в оформлении книги. Здесь можно сделать заказ на размещение на нашем сайте интересующей вас книги или раздела. Ваши предложения очень важны для нас, мы обязательно их рассмотрим

answer