Поиск книг по лучшей цене!

Актуальная информация о наличии книг в крупных интернет-магазинах и сравнение цен.


  • Максим Левин. E-mail `безопасная`. Взлом, `спам` и `хакерские` атаки на системы электронной почты Internet
    E-mail `безопасная`. Взлом, `спам` и `хакерские` атаки на системы электронной почты Internet
    Максим Левин
    Электронная почта, как впрочем и обычная, является инструментом обмена информацией частного характера. Но она немедленно перестает быть таковым, если нарушаются три важных условия. Первое: текст сообщения доступен только отправителю и адресату. Второе: уверенность в том, что полученное письмо принадлежит тому человеку, чья подпись стоит под этим письмом. Третье: возможность отправить письмо, оставшись, в случае необходимости, анонимным. В этой книге мы обсудим все эти вопросы.
  • Максим Левин. PGP: Кодирование и шифрование информации с открытым ключом
    PGP: Кодирование и шифрование информации с открытым ключом
    Максим Левин
    Руководство пользователя PGP. PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью вы сможете надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными качествами, работает быстро, позволяет осуществлять сложные манипуляции с ключами, реализует электронные подписи, позволяет сжимать данные и хорошо эргономически спроектирована.
  • XI Международная конференция-выставка `Информационные технологии в образовании`. Официальный каталог (+ CD-ROM)
    XI Международная конференция-выставка `Информационные технологии в образовании`. Официальный каталог (+ CD-ROM)
    Официальный каталог содержит ознакомительную информацию о конференции: списки программного и организационного комитетов, консультационного совета, участников конференции, аннотированный список представленных докладов, а также перечень экспонентов выставки.
  • Варфоломей Собейкис. Азбука хакера 2. Языки программирования для хакеров
    Азбука хакера 2. Языки программирования для хакеров
    Варфоломей Собейкис
    Вниманию читателя предлагается книга про развитие хакерского мастерства. Языки программирования для хакеров - это основа для дальнейшего совершенствования начинающего хакера для превращения в настоящего компьютерного гуру. Реальная практика крэкинга игр и программ. Генерирование паролей. Основные приемы защиты программ и методы их вычисления и нейтрализации. Даже если вы не хакер, вам эта книга будет интересна чисто с познавательной точки зрения.
  • Варфоломей Собейкис. Азбука хакера 3. Компьютерная вирусология
    Азбука хакера 3. Компьютерная вирусология
    Варфоломей Собейкис

  • Павел Ломакин, Даниэль Шрейн. Антихакинг
    Антихакинг
    Павел Ломакин, Даниэль Шрейн
    Мы предлагаем читателю еще одну книгу про хакеров. Но на этот раз написана она не с их точки зрения, а с позиции людей, которые стоят на противоположной `стороне баррикад`, которые призваны защищать себя и всю экономику от назойливого, нахального и порой преступного проникновения извне, так называемого `несанкционированного доступа`. Книга читается как своеобразный детектив в стиле `киберпанк`, поскольку в ней наряду с чисто техническими аспектами взлома, разбирается и то как и кто взламывал и взламывает, как их ловят и сколько им за это дают. Книга эта важная и нужная, особенно для тех, кто ежедневно сталкивается с проблемами обеспечения собственной безопасности. Однако настоятельно рекомендуем ее и тем, кто нарушением этой безопасности занимается или только замыслил ее нарушить. Им стоит знать, что против них уже вооружены - немалые силы.
  • Северцев П.. Ариозо хакера; Афера хакера: Романы
    Ариозо хакера; Афера хакера: Романы
    Северцев П.

  • Максим Левин. Библия хакера 2. Книга 1
    Библия хакера 2. Книга 1
    Максим Левин
    Максим Левин, бывший хакер, `обрисовывает` в своей книге все необходимые стадии взлома и `замыкает` всю информацию воедино для создания эффективных мер по обеспечению безопасности компьютерной сети. В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения. `Библия хакера 2` предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство `Майор` не несет ответственности за использование изложенной информации или злоупотребление ею.
  • Максим Левин. Библия хакера 2. Книга 2
    Библия хакера 2. Книга 2
    Максим Левин
    Во второй книге Максима Левина `Библия хакера 2` речь пойдет о так называемых фрикерах или телефонных хакерах (взломщиках сетей связи и телекоммуникаций). Вы узнаете о принципах функционирования АТС, Russian GrayBox, Red Box, Black Box и `синих блоков`, поймете, как работает АОН, и как фрикеры используют команды модема для проникновения в компьютерную сеть. Кроме того в книге опубликованы секретные коды сотовых телефонов, недокументированные возможности сотовых телефонов, а также обзор операторов сотовой связи.`Библия хакера 2` предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство `Майор` не несет ответственности за использование изложенной информации или злоупотребление ею.
  • Максим Левин. Библия хакера 3
    Библия хакера 3
    Максим Левин
    Долгожданный третий том "Библии хакера". На этот раз авторским стилем Левина стало отрицание авторского стиля компьютерного нечистого жаргона. Автор преподносит читателю материал в чистой выдержанной компьютерной литературной манере. Выяснить, кто скрывался за инициалами Левин Максим до сих пор никому не удалось, да и вряд ли когда-либо удастся, ибо авторов - двое. Авторы договорились с издательством, чтобы в книге стояло одно имя. Своей настоящей фамилией он вошел в историю компьютерной литературы, а не под теми хакерскими кличками, которые использовали в течение 10-15 лет разного рода журналисты с начала 1991 года. Левин Максим - написал около сорока книг. Лучший среди лучших в системах безопасности компьютерных систем. Хакер, фрикер, гениальный писатель. Вы бы наняли хакера? Что вы думаете об этой новой моде? Некоторые хакеры имеют безупречные анкетные данные, биография других вызывает сомнения. Преступность в Сети приобрела невиданный размах. Все заинтересованные структуры не перестают объединяться в различные альянсы и проводить заседания по борьбе с этим злом. Как обеспечить безопасность в Интернете? Наступление на Интернет-злоумышленников во всем мире идет полным ходом. Создаются мощные альянсы, которые поставили себе целью общими силами бороться с Интернет-атаками. В этой книге содержится информация по разным аспектам информационной безопасности и борьбы с нарушениями в этой сфере. По мнению автора, книга будет одинаково интересна, представителям как частных пользователей, так и коммерческих компаний. Также на основе этой книги провайдер сможет вовремя заметить возникающие странности и принять необходимые меры. "Библия хакера 3" предназначена только для информирования специалистов в области защиты информации. Осуществление большинства описанных методов на практике является незаконным, поэтому издательство "Майор" не несет ответственности за использование изложенной информации или злоупотребление ею.
  • Г. П. Берман, Г. Д. Дулен, Р. Майньери, В. И. Цифринович. Введение в квантовые компьютеры
    Введение в квантовые компьютеры
    Г. П. Берман, Г. Д. Дулен, Р. Майньери, В. И. Цифринович
    При помощи квантовых вычислений можно будет решать задачи, которые трудноразрешимы при использовании обычных цифровых компьютеров. Квантовые алгоритмы с высокой степенью параллелизма могут на несколько порядков уменьшить время вычисления для некоторых задач. В данной книге объясняется, как квантовые компьютеры могут творить столь изумительные вещи. Показывается несколько алгоритмов: дискретное фурье-преобразование, алгоритм Шора для первичной факторизации, алгоритмы для квантовых логических вентилей, физические реализации квантовых логических вентилей на ионах в ловушке и в цепочках спинов, простейшие схемы квантовой коррекции ошибок; коррекция ошибок, вызванных несовершенством резонансных импульсов; коррекция ошибок, вызванных нерезонансным действием импульсов, а также численное моделирование динамического поведения квантового вентиля CONTROL-NOT. В данной книге также представлен обзор некоторых основных элементов информатики, включая машину Тьюринга, булеву алгебру и логические вентили. Объясняются необходимые квантовые идеи.
  • В. М. Казиев. Введение в математику и информатику
    Введение в математику и информатику
    В. М. Казиев
    Книга содержит два учебных курса, которые предназначены для всех представителей "не физико-математических" и "не информатических" областей, интересующихся основами математики и информатики с целью познать эти основы и использовать их в своей работе или учебе.
  • Вторая Международная конференция "Системный анализ и информационные технологии". В 2 томах. Том 2
    Вторая Международная конференция "Системный анализ и информационные технологии". В 2 томах. Том 2
    Вторая Международная Конференция "Системный анализ и информационные технологии" (САЙТ) продолжает традиции конференций, которые Институт системного анализа проводил в 1978, 1983, 1985 и 2005 годах. Изменения, произошедшие за это время в науке и обществе, нашли свое отражение в эволюции системного анализа. Если в 70-80-е годы на конференциях обсуждались, в основном, теория, методология и диалектика системного подхода, то на САИТ-2005 акцент был перенесен на исследование гуманитарных и социальных проблем современного общества методами системного анализа. САИТ-2007 - междисциплинарная конференция. Важнейшей ее целью является объединение специалистов различных научных дисциплин для обсуждения новых проблем и методов системного анализа и обмен опытом использования этих методов для решения практических проблем. Темы конференции включают широкий спектр проблем методологии системного анализа, теории динамических систем, GRID-технологий, искусственного интеллекта, моделирования социоэкономических процессов, регионального и муниципального управления, приложений системного анализа в научных и гуманитарных областях и т. п.
  • Вторая Международная конференция "Системный анализ и информационные технологии". В 2 томах. Том 1
    Вторая Международная конференция "Системный анализ и информационные технологии". В 2 томах. Том 1
    Вторая Международная Конференция "Системный анализ и информационные технологии" (САЙТ) продолжает традиции конференций, которые Институт системного анализа проводил в 1978, 1983, 1985 и 2005 годах. Изменения, произошедшие за это время в науке и обществе, нашли свое отражение в эволюции системного анализа. Если в 70-80-е годы на конференциях обсуждались, в основном, теория, методология и диалектика системного подхода, то на САИТ-2005 акцент был перенесен на исследование гуманитарных и социальных проблем современного общества методами системного анализа. САИТ-2007 - междисциплинарная конференция. Важнейшей ее целью является объединение специалистов различных научных дисциплин для обсуждения новых проблем и методов системного анализа и обмен опытом использования этих методов для решения практических проблем. Темы конференции включают широкий спектр проблем методологии системного анализа, теории динамических систем, GRID-технологий, искусственного интеллекта, моделирования социоэкономических процессов, регионального и муниципального управления, приложений системного анализа в научных и гуманитарных областях и т. п.
  • Геннадий Алакоз,Александр Котов,Михаил Курак,Алексей Попов,Александр Сериков. Вычислительные наноструктуры. В 2 частях. Часть 2. Программно-аппаратные платформы
    Вычислительные наноструктуры. В 2 частях. Часть 2. Программно-аппаратные платформы
    Геннадий Алакоз,Александр Котов,Михаил Курак,Алексей Попов,Александр Сериков
    В книге обобщен опыт создания и применения отечественных бит-потоковых технологий, для распространения которых в области супрамолекулярных и нано-метровых вычислителей достаточно заменить инициализацию инструкций инструктированным синтезом реализующих их устройств. Раскрыты все этапы и поддерживающие их инструментальные платформы микропрограммного конструирования алгоритмически ориентированных сверхпараллельных битпотоковых субпроцессоров. Продемонстрированы решения, обеспечивающие высокую живучесть бит-потоковых субпроцессоров. Книга рассчитана на научных работников, инженеров и менеджеров, работающих над созданием технотронных комплексов, определяющих облик высоких технологий XXI века. Она может быть полезной студентам различных специальностей для углубленного изучения методов и средств создания информационных технологий.
  • Геннадий Алакоз,Александр Котов,Михаил Курак,Алексей Попов,Александр Сериков. Вычислительные наноструктуры. В 2 частях. Часть 1. Задачи, модели, структуры
    Вычислительные наноструктуры. В 2 частях. Часть 1. Задачи, модели, структуры
    Геннадий Алакоз,Александр Котов,Михаил Курак,Алексей Попов,Александр Сериков
    В книге раскрыт фундаментальный характер проблематики сквозного системного проектирования высокоответственных технотронных комплексов двойного назначения, функционирование которых невозможно без удовлетворения требований критических задач, превышающих не менее, чем на порядок, возможности существующих аппаратных платформ. Проанализированы потенциальные возможности "нечисленной" нейрокибернетики и структурно-параметрического метода хранения и преобразования информации в супрамолекулярной и нанометровой вычислительной технике. Книга рассчитана на научных работников, инженеров и менеджеров, работающих над созданием технотронных комплексов, определяющих облик высоких технологий XXI века. Она может быть полезной студентам различных специальностей для углубленного изучения методов и средств создания информационных технологий.
  • Е. П. Ищенко. Двуликий электронный Янус
    Двуликий электронный Янус
    Е. П. Ищенко
    Каких-то полвека назад человек не мог себе лаже представить, как далеко может шагнуть технологический прогресс. Сейчас никого не удивляет всемирная автоматизация — мы не можем себе представить жизнь без электроники и возможностей, которые она обеспечивает. Персональный компьютер стал неотъемлемой частью человека, обыденным инструментом, как в профессиональной деятельности, так и в повседневной жизни. Но у всего, в том числе и у прогресса, есть отрицательные стороны: влияние компьютеров на здоровье человека, минусы автоматизации труда, зависимость от машин, развитие интернет-мошенничеств, сбои в работе ЭВМ. Данное издание поможет разобраться широкому кругу читателей, в чем польза и вред компьютеризации.
  • Джон Маккормик. Девять алгоритмов, которые изменили мир. Остроумные идеи, лежащие в основе современных компьютеров
    Девять алгоритмов, которые изменили мир. Остроумные идеи, лежащие в основе современных компьютеров
    Джон Маккормик
    Ежедневно мы используем впечатляющие технологические достижения, даже не задумываясь об этом. Мы передаем по сети гигабайты информации, просматриваем тысячи документов в поисках необходимого, совершаем покупки в интернет-магазинах. Мы архивируем объемные материалы, так чтобы их можно было отправить по электронной почте, и пользуемся искусственным интеллектом компьютеров, которые автоматически исправляют опечатки в тексте, ретушируют фотографии и делают за нас многое другое... Все это при нынешнем уровне развития технологий воспринимается как должное. Но ведь такие "чудеса" были бы невозможны без величайших идей информатики, родившихся в XX веке! Эта книга - о том, как эти идеи зародились и как воплощались в жизнь. Издание рассчитано на широкую аудиторию. Предварительного знакомства с информатикой от читателей не требуется.
  • Л. К. Бабенко, С. С. Ищуков, О. Б. Макаревич. Защита информации с использованием смарт-карт и электронных брелоков
    Защита информации с использованием смарт-карт и электронных брелоков
    Л. К. Бабенко, С. С. Ищуков, О. Б. Макаревич
    Рассматриваются технологии использования пластиковых карточек со встроенным микропроцессором (смарт-карт) и электронных брелоков (токенов) в системах защиты информации от несанкционированного доступа. Значительная часть книги посвящена вопросам практической реализации методов защиты информации при помощи смарт-карт путем программирования последних. Приведены примеры работы со смарт-картами АSЕ (производства компании Аthena Smartcard Solutions), реализуемыми представительством фирмы Аlаddin Software Security R.D. в России, и с отечественными смарт-картами РИК (производства НТЦ `Атлас`). Представлены примеры для работы в средах ОС семейства Windows и Linux. Для студентов, аспирантов, изучающих дисциплины по компьютерной безопасности, преподавателей, а также специалистов по информационной безопасности предприятий, чьей задачей является квалифицированный выбор и организация использования криптографических средств защиты информации.
  • Р. Э. Асратян, В. Н. Лебедев. Интернет-служба обеспечения информационного взаимодействия в современных распределенных гетерогенных системах
    Интернет-служба обеспечения информационного взаимодействия в современных распределенных гетерогенных системах
    Р. Э. Асратян, В. Н. Лебедев
    В настоящей книге рассмотрены вопросы обеспечения информационного взаимодействия в современных распределенных сетевых гетерогенных системах. Ранее авторами предложена концепция Интернет-протокола RFPP (Remote File Package Protocol) для удаленного взаимодействия агентов в распределенных системах (Р.Э.Асратян, В.Н.Лебедев, Р.И.Дмитриев. Интернет и распределенные многоагентные системы. М.: URSS, 2007), на основе которой сформулированы основные принципы создания новой Интернет-службы RFPS (Remote File Package Service - служба удаленной обработки пакетов файлов). Использование предлагаемой Интернет-службы позволяет решить актуальные задачи для рассматриваемого класса систем. Дано описание широко используемых в настоящее время средств и методов. В Приложении 1 представлены необходимые данные по основным методам класса RFPSclnt; в Приложении 2 дан краткий обзор возможностей применения RFPS, а также предложена методология использования RFPS на примере создания распределенных многоагентных систем автоматизированной обработки формализованных сообщений и запросов к удаленным базам данных в гетерогенной информационно-вычислительной среде. Рассмотрены приложения, для которых использование этой Интернет-службы может быть эффективным. Книга представляет интерес для специалистов-разработчиков распределенных гетерогенных систем, а также для студентов, изучающих вопросы информатики и кибернетики.

© 2017 books.iqbuy.ru