|
69 грн.
|
Книга 19 смертельных грехов угрожающих безопасности программ. Ховард |
Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. В ней рассмотрены 19 грехов, угрожащих безопасности программ, и показано как от них избавиться. Рассмотрены уязвимости на языках C/C++, С#, Java, Visual Basic, Visual Basic . |
|
|
320 грн.
|
Книга Microsoft ISA Server 2006. Полное руководство. Ноэл |
Microsoft ISA Server™ 2006 — надежный брандмауэр уровня приложений, позволяющий организациям обеспечивать полную защиту важной деловой инфраструктуры от атак эксплойтов и угроз, исходящих от современных компьютерных сетей. Возможность ISA Server функционировать в качестве пограничного брандмауэра, VPN-решения, обратного прокси-сервера или устройства кэширования контента предоставляет ему беспрецедентную гибкость и позиционирует его в качестве выдающегося инструментального средства обеспечения безопасности в сетях организаций самого различного типа. |
|
|
187 грн.
|
Книга Алгоритмы шифрования. Специальный справочник. Панасенко |
Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. |
|
|
63 грн.
|
Книга Антиспам без секретов. Левин Максим |
В последнее время стали учащаться случаи жалоб пользователей Сети Интернет на то, что в их адрес приходит все больше и больше непрошеной корреспонденции рекламного характера. Такие письма называются в Сети спамом. |
|
|
69 грн.
|
Книга Восстановление данных на 100 %. Ташков (+CD) |
В книге изложены методы восстановления данных с различных носителей информации - жестких дисков, массивов RAID, CD, DVD, карт флэш-памяти, карт фотоаппаратов и мобильных телефонов.
Ремонт поврежденного оборудования рассматривается в издании только как один из аспектов всего процесса извлечения данных. |
|
|
59 грн.
|
Книга Головоломки для хакера. Скляров (+CD) |
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. |
|
|
|
|