02
дек 2014

Каторин Ю., Разумовский А., Спивак А. - Защита информации техническими средствами (2012)

Каторин Ю., Разумовский А., Спивак А. - Защита информации техническими средствами (2012)

Учебное пособие посвящено теме борьбы с промышленным шпионажем. Авторы в простой и доступной форме излагают основные способы съёма конфиденциальной информации с помощью технических средств и принципы построениясредств и систем защиты. Пособие предназначено для формирования у студентов знаний по основам инженерно-технической защиты информации, а также развития в процессе обучения системного мышления, необходимого для решения задач инженерно-технической защиты информации.

Название: Защита информации техническими средствами
Автор: Каторин Ю., Разумовский А., Спивак А.
Год: 2012
Жанр: компьютерная, обучение, техническая, документальная
Издательство: НИУ ИТМО
Язык: Русский

Формат: PDF
Качество: Отсканированные страницы + слой распознанного текста
Страниц: 416
Размер: 11 MB
Скачать Каторин Ю., Разумовский А., Спивак А. - Защита информации техническими средствами (2012)


ПОКАЗЫ : 208

Топ-7 запрещенных книг

Похожие книги на Каторин Ю., Разумовский А., Спивак А. - Защита информации техническими средствами (2012)

    Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)
    Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности
    Черноусова А.М. - Создание и использование баз данных (2009)Черноусова А.М. - Создание и использование баз данных (2009)
    Учебное пособие предназначено для выполнения лабораторных и самостоятельных работ при изучении компьютерных технологий создания баз данных в Microsoft Office Access 2007 и Delphi 7, а также их использования.
    Администрирование и безопастность операционных систем Linux/Бакланов В. В./ ...Администрирование и безопастность операционных систем Linux/Бакланов В. В./ ...
    В учебном пособии рассматриваются вопросы, связанные с защитой компьютерной информации в автономных компьютерных системах, работающих под управлением операционных систем семейства Linux. Основное внимание удалено защите информации на уровне файловых систем.
    Все о Шпионских штучках( в 5 книгах)Все о Шпионских штучках( в 5 книгах)
    Все о Шпионских штучках( в 5 книгах)
    Создание и использование баз данных/Черноусова А.М./2009Создание и использование баз данных/Черноусова А.М./2009
    Учебное пособие предназначено для выполнения лабораторных и самостоятельных работ при изучении компьютерных технологий создания баз данных в Microsoft Office Access 2007 и Delphi 7, а также их использования.Представлен методический материал по 14 работам. Каждая работа включает теоретическое изложение материала, задания на выполнение лабораторных р...
    McAfee Host Data Loss Prevention v9.1 Patch 1 (2011/ML/RUS)McAfee Host Data Loss Prevention v9.1 Patch 1 (2011/ML/RUS)
    Решение McAfee Host Data Loss Prevention обспечивает непревзойденный уровень защиты от краж и случайного раскрытия конфиденциальной информации. Эта защита работает во всех сетях со всеми приложениями и съемными устройствами хранения.
    Norton Internet Security 2011 18.5.0.125 Final (RUS/Тихая установка)Norton Internet Security 2011 18.5.0.125 Final (RUS/Тихая установка)
    Norton Internet Security 2011 - мощная и быстрая защита от вредоносных программ и онлайн-угроз без замедления компьютера. Функции антивируса, антишпиона, фаервола дополнены уникальными технологиями для эффективной защиты компьютера от всех видов Интернет-угроз.
    Cборник «Шпионские штучки» и защита от них 10 книг + дополнения(1996-2011/D ...Cборник «Шпионские штучки» и защита от них 10 книг + дополнения(1996-2011/D ...
    "Слово не воробей: вылетит — не поймаешь", "слово серебро, а молчание золото"— эти пословицы являются первыми руководствами по СОХРАНЕНИЮ ИНФОРМАЦИИ. А первым известным промышленным шпионом можно считать Прометея, осуществившего несанкционированную другими богами передачу людям чрезвычайно ценной технологии получения и использования огня. Правители...
    Эффективные способы запоминания любой информации (PC/Rus)Эффективные способы запоминания любой информации (PC/Rus)
    Данная энциклопедия содержит эффективные методы запоминания любой информации, с которой люди сталкиваются каждый день.
    Марина Виннер - Бесплатные антивирусы и защита компьютера без страха для те ...Марина Виннер - Бесплатные антивирусы и защита компьютера без страха для те ...
    В современном мире, где компьютер есть практически у каждого, несоблюдение компьютерной безопасности может плачевно закончиться для любого пользователя. В лучшем случае закончится потерей информации, в худшем - вы можете лишиться своих сбережений, когда злоумышленники получат доступ к вашему банковскому счету.
    Илья Власов - Ядерное оружие и защита от него (1963) PDFИлья Власов - Ядерное оружие и защита от него (1963) PDF
    Название: Ядерное оружие и защита от него Автор: Илья Власов В книге приведены способы, методы защиты от воздействия радиоактивной безопасности. Cоставлена по материалам советской и иностранной печати.
    Pointstone Total Privacy 5.8.9.490 PortablePointstone Total Privacy 5.8.9.490 Portable
    Total Privacy – надежное решение для удаления информации и защиты от онлайновых и оффлайновых угроз вашей безопасности. Программа использует самые надежные современные методы удаления информации чтобы ваш компьютер оставался именно вашим – личным. Также это безопасный и простой в использовании инструмент защиты Windows, который надежно удаляет исто...
    Автослесарь. Учебное пособие. (Ханников А.А.)Автослесарь. Учебное пособие. (Ханников А.А.)
    Под эксплуатацией автомобилей понимают стадию их жизненного цикла, на которой реализуется, поддерживается и восстанавливается их качество. Жизненный цикл включает стадии разработки, изготовления, продажи, эксплуатации и утилизации автомобиля.
    Секреты флэшек и винчестеров USBСекреты флэшек и винчестеров USB
    Описана защита от вредоносных программ при работе в Интернете и при переносе информации между ПК, защита данных с помощью кодирования или с использованием структурных особенностей накопителей. Рассказано, как обеспечить бесследную работу в Интернете и неотслеживаемую передачу информации по каналам связи, минимизировать расходы на покупку флэшек и в...
    Hide Folders 2009 3.8 Build 3.8.1.661Hide Folders 2009 3.8 Build 3.8.1.661
    Hide Folders 2009 - это удобный инструмент для сокрытия вашей конфиденциальной информации от посторонних. Программа позволяет скрывать целые папки на компьютерах под управлением Windows 2000/XP. Очень удобна и проста в использовании, достаточно просто перетащить скрываемую папку в окно программы и нажать всего одну кнопочку.
    Как собрать шпионские штучки своими рукамиКак собрать шпионские штучки своими руками
    В книге рассмотрены и традиционные шпионские и противошпионские штучки: представлены схемные решения устройств для получения информации и защиты своей информации от утечки. Схемы сопровождаются описаниями, рекомендациями по сборке и настройке. Все эти конструкции доступны домашним мастерам.Книга предназначена для широкого круга читателей.
    Полная защита компьютера от вирусов, хакеров и мошенников.Видеокурс (2011)Полная защита компьютера от вирусов, хакеров и мошенников.Видеокурс (2011)
    При работе в сети интернет вас может ожидать множество опасностей в виде вирусных программ, троянских программ и прочих опасных программ. Такие программы могут принести необратимый урон файлам на вашем компьютере или работе операционной системы, вы можете утратить ценную коммерческую информацию или ключи доступа к своим платежным системам. Поэтому,...
    Секреты хакера. Защита и атака (2-е издание)Секреты хакера. Защита и атака (2-е издание)
    В книге представлена обширная информация о методах локальной и сетевой атаки на компьютеры пользователей. Рассмотрены примеры создания собственных вирусов, способы защиты от вредоносных программ и атак хакеров, а также средства удаленного администрирования.
    Андрианов В.И - сборник «Шпионские штучки» и защита от них 10 книг + дополн ...Андрианов В.И - сборник «Шпионские штучки» и защита от них 10 книг + дополн ...
    "Слово не воробей: вылетит — не поймаешь", "слово серебро, а молчание золото"— эти пословицы являются первыми руководствами по сохранению информации. А первым известным промышленным шпионом можно считать Прометея, осуществившего несанкционированную другими богами передачу людям чрезвычайно ценной технологии получения и использования огня.
    Сергей Корякин - Как собрать шпионские штучки своими руками (2010)Сергей Корякин - Как собрать шпионские штучки своими руками (2010)
    В книге рассмотрены и традиционные шпионские и противошпионские штучки: представлены схемные решения устройств для получения информации и защиты своей информации от утечки. Схемы сопровождаются описаниями, рекомендациями по сборке и настройке. Все эти конструкции доступны домашним мастерам. Книга предназначена для широкого круга читателей.