Поиск книг по лучшей цене!

Актуальная информация о наличии книг в крупных интернет-магазинах и сравнение цен.


  • Авторский Коллектив. XI Международная конференция-выставка `Информационные технологии в образовании`. Официальный каталог (+ CD-ROM)
    XI Международная конференция-выставка `Информационные технологии в образовании`. Официальный каталог (+ CD-ROM)
    Авторский Коллектив
    Официальный каталог содержит ознакомительную информацию о конференции: списки программного и организационного комитетов, консультационного совета, участников конференции, аннотированный список представленных докладов, а также перечень экспонентов выставки.
  • Варфоломей Собейкис. Азбука хакера 3. Компьютерная вирусология
    Азбука хакера 3. Компьютерная вирусология
    Варфоломей Собейкис

  • Варфоломей Собейкис. Азбука хакера 2. Языки программирования для хакеров
    Азбука хакера 2. Языки программирования для хакеров
    Варфоломей Собейкис
    Вниманию читателя предлагается книга про развитие хакерского мастерства. Языки программирования для хакеров - это основа для дальнейшего совершенствования начинающего хакера для превращения в настоящего компьютерного гуру. Реальная практика крэкинга игр и программ. Генерирование паролей. Основные приемы защиты программ и методы их вычисления и нейтрализации. Даже если вы не хакер, вам эта книга будет интересна чисто с познавательной точки зрения.
  • Павел Ломакин, Даниэль Шрейн. Антихакинг
    Антихакинг
    Павел Ломакин, Даниэль Шрейн
    Мы предлагаем читателю еще одну книгу про хакеров. Но на этот раз написана она не с их точки зрения, а с позиции людей, которые стоят на противоположной `стороне баррикад`, которые призваны защищать себя и всю экономику от назойливого, нахального и порой преступного проникновения извне, так называемого `несанкционированного доступа`. Книга читается как своеобразный детектив в стиле `киберпанк`, поскольку в ней наряду с чисто техническими аспектами взлома, разбирается и то как и кто взламывал и взламывает, как их ловят и сколько им за это дают. Книга эта важная и нужная, особенно для тех, кто ежедневно сталкивается с проблемами обеспечения собственной безопасности. Однако настоятельно рекомендуем ее и тем, кто нарушением этой безопасности занимается или только замыслил ее нарушить. Им стоит знать, что против них уже вооружены - немалые силы.
  • Максим Левин. Библия хакера 3
    Библия хакера 3
    Максим Левин
    Долгожданный третий том "Библии хакера". На этот раз авторским стилем Левина стало отрицание авторского стиля компьютерного нечистого жаргона. Автор преподносит читателю материал в чистой выдержанной компьютерной литературной манере. Выяснить, кто скрывался за инициалами Левин Максим до сих пор никому не удалось, да и вряд ли когда-либо удастся, ибо авторов - двое. Авторы договорились с издательством, чтобы в книге стояло одно имя. Своей настоящей фамилией он вошел в историю компьютерной литературы, а не под теми хакерскими кличками, которые использовали в течение 10-15 лет разного рода журналисты с начала 1991 года. Левин Максим - написал около сорока книг. Лучший среди лучших в системах безопасности компьютерных систем. Хакер, фрикер, гениальный писатель. Вы бы наняли хакера? Что вы думаете об этой новой моде? Некоторые хакеры имеют безупречные анкетные данные, биография других вызывает сомнения. Преступность в Сети приобрела невиданный размах. Все заинтересованные структуры не перестают объединяться в различные альянсы и проводить заседания по борьбе с этим злом. Как обеспечить безопасность в Интернете? Наступление на Интернет-злоумышленников во всем мире идет полным ходом. Создаются мощные альянсы, которые поставили себе целью общими силами бороться с Интернет-атаками. В этой книге содержится информация по разным аспектам информационной безопасности и борьбы с нарушениями в этой сфере. По мнению автора, книга будет одинаково интересна, представителям как частных пользователей, так и коммерческих компаний. Также на основе этой книги провайдер сможет вовремя заметить возникающие странности и принять необходимые меры. "Библия хакера 3" предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство "Майор" не несет ответственности за использование изложенной информации или злоупотребление ею.
  • Максим Левин. Библия хакера 2. Книга 1
    Библия хакера 2. Книга 1
    Максим Левин
    Максим Левин, бывший хакер, `обрисовывает` в своей книге все необходимые стадии взлома и `замыкает` всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети. В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения. `Библия хакера 2` предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство `Майор` не несет ответственности за использование изложенной информации или злоупотребление ею.
  • Максим Левин. Библия хакера 2. Книга 2
    Библия хакера 2. Книга 2
    Максим Левин
    Во второй книге Максима Левина `Библия хакера 2` речь пойдет о так называемых фрикерах или телефонных хакерах (взломщиках сетей связи и телекоммуникаций). Вы узнаете о принципах функционирования АТС, Russian GrayBox, Red Box, Black Box и `синих блоков`, поймете, как работает АОН, и как фрикеры используют команды модема для проникновения в компьютерную сеть. Кроме того в книге опубликованы секретные коды сотовых телефонов, недокументированные возможности сотовых телефонов, а также обзор операторов сотовой связи.`Библия хакера 2` предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство `Майор` не несет ответственности за использование изложенной информации или злоупотребление ею.
  • Геннадий Алакоз,Александр Котов,Михаил Курак,Алексей Попов,Александр Сериков. Вычислительные наноструктуры. В 2 частях. Часть 2. Программно-аппаратные платформы
    Вычислительные наноструктуры. В 2 частях. Часть 2. Программно-аппаратные платформы
    Геннадий Алакоз,Александр Котов,Михаил Курак,Алексей Попов,Александр Сериков
    В книге обобщен опыт создания и применения отечественных бит-потоковых технологий, для распространения которых в области супрамолекулярных и нано-метровых вычислителей достаточно заменить инициализацию инструкций инструктированным синтезом реализующих их устройств. Раскрыты все этапы и поддерживающие их инструментальные платформы микропрограммного конструирования алгоритмически ориентированных сверхпараллельных битпотоковых субпроцессоров. Продемонстрированы решения, обеспечивающие высокую живучесть бит-потоковых субпроцессоров. Книга рассчитана на научных работников, инженеров и менеджеров, работающих над созданием технотронных комплексов, определяющих облик высоких технологий XXI века. Она может быть полезной студентам различных специальностей для углубленного изучения методов и средств создания информационных технологий.
  • Л. К. Бабенко, С. С. Ищуков, О. Б. Макаревич. Защита информации с использованием смарт-карт и электронных брелоков
    Защита информации с использованием смарт-карт и электронных брелоков
    Л. К. Бабенко, С. С. Ищуков, О. Б. Макаревич
    Рассматриваются технологии использования пластиковых карточек со встроенным микропроцессором (смарт-карт) и электронных брелоков (токенов) в системах защиты информации от несанкционированного доступа. Значительная часть книги посвящена вопросам практической реализации методов защиты информации при помощи смарт-карт путем программирования последних. Приведены примеры работы со смарт-картами АSЕ (производства компании Аthena Smartcard Solutions), реализуемыми представительством фирмы Аlаddin Software Security R.D. в России, и с отечественными смарт-картами РИК (производства НТЦ `Атлас`). Представлены примеры для работы в средах ОС семейства Windows и Linux. Для студентов, аспирантов, изучающих дисциплины по компьютерной безопасности, преподавателей, а также специалистов по информационной безопасности предприятий, чьей задачей является квалифицированный выбор и организация использования криптографических средств защиты информации.
  • Компьютерные модели развития города
    Компьютерные модели развития города
    Принимаемые администрацией или правительством решения, связанные с оперативным управлением и развитием города, должны быть своевременными и всесторонне обоснованными. Одно из наиболее эффективных направлений, позволяющих выполнить указанные требования, - компьютерное моделирование функционирования города. В данных материалах представлены доклады ведущих специалистов в указанной предметной области Санкт-Петербурга, Москвы и Апатитов, прочитанные на семинаре "Компьютерные модели развития города" 29.04.2003 г. в Смольном. В сборнике рассматриваются основные аспекты моделирования города, в частности, различные варианты моделей городского хозяйства в целом, модели отдельных его отраслей, вопросы методического подхода к моделированию и к организации процесса создания комплекса моделей городского хозяйства. Семинар был организован СПИИРАН при активной поддержке Комитета по науке и высшей школе Администрации Санкт-Петербурга.
  • Ю. Л. Полунов. От абака до компьютера: судьбы людей и машин. Книга для чтения по истории вычислительной техники в двух томах. Том 1
    От абака до компьютера: судьбы людей и машин. Книга для чтения по истории вычислительной техники в двух томах. Том 1
    Ю. Л. Полунов
    Книга рассказывает об истории развития средств инструментального счета и вычислительной техники: первый том охватывает период от зарождения простейших счетных инструментов до современных больших компьютеров; второй том посвящен истории персональных компьютеров. Издание содержит описания вычислительных приборов и машин, а также биографические сведения об их создателях и компаниях-производителях. Значительная часть материалов публикуется на русском языке впервые. Книга не только живо и увлекательно написана, но и богато иллюстрирована. Предназначена широкому кругу читателей, интересующихся вычислительной техникой и историей ее развития.
  • Нильс Фергюсон, Брюс Шнайер. Практическая криптография
    Практическая криптография
    Нильс Фергюсон, Брюс Шнайер
    В современном деловом мире вопрос безопасности компьютерных систем приобретает решающее значение. Проигнорировав его, вы лишаете себя возможности заработать деньги, расширить свой бизнес, а, следовательно, ставите под угрозу само существование вашей компании. Одной из наиболее многообещающих технологий, позволяющих обеспечить безопасность в киберпространстве, является криптография. Данная книга, написанная всемирно известными специалистами в области криптографии, представляет собой уникальное в своем роде руководство по практической разработке криптографической системы, устраняя тем самым досадный пробел между теоретическими основами криптографии и реальными криптографическими приложениями.
  • Социальная информатика. Основания. Методы. Перспективы
    Социальная информатика. Основания. Методы. Перспективы
    В настоящей коллективной монографии расширены и систематизированы представления о социальной информатике как области научных исследований: ее предмете, статусе, круге основных проблем и приложений, методах, их возможностях и границах. Впервые применен социокультурный подход к пониманию предмета и задач социальной информатики. Выявлены и описаны релевантные российским условиям образцы вторичного анализа социологической информации, методические правила и организационные формы ее аккумуляции и использования. Рассмотрен феномен "методологического прегрешения" против традиций социальной науки, состоящего в отделении производства первичных данных от содержательной концепции их анализа. Впервые в отечественной литературе подробно описаны структура и функции авторитетных на Западе архивов данных социальных наук. Предложен релевантный российским условиям тип архива (локальный архив данных). Проведен системный анализ процессов информатизации в переходном обществе, предложена концепция открытого информационного общества. Книга представляет интерес для научных работников, преподавателей, аспирантов, студентов, а также для всех, кто интересуется актуальными проблемами информационной эпохи, социальными проблемами информатизации российского общества.

© 2017 books.iqbuy.ru