Главная Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


КНИГИ - результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Диссертации (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>U=004.056<.>)
Общее количество найденных документов : 10
Показаны документы с 1 по 10
1.
   004
   Л84


    Лукацкий, А.
    Обнаружение атак / Лукацкий, А. - 2-е изд. - СПб. : БХВ-Петербург, 2003. - 596 с. - ISBN 5941572468 : 1520.00 р.
УДК
Рубрики: Информационные технологии
Кл.слова (ненормированные):
а05 -- информационные технологии -- атака -- анатомия атаки -- обнаружение атак -- классификация -- жизненный цикл

Экземпляры всего: 5
ЧЗ (2), КОЛЛЕДЖ (1), АБ (2)
Свободны: ЧЗ (2), КОЛЛЕДЖ (1), АБ (2)
Найти похожие
2.
   004
   З-40


   
    Защита от хакеров Web - приложений / Форристал, Д.Брумс, К. [и др.]. - М. : Академия АйТи: ДМК, 2004. - 492 с. - (Серия "Информационная безопасность"). - ISBN 5984530066 : 5120.00 р.
УДК
Рубрики: Информационные технологии
Кл.слова (ненормированные):
м06 -- информационные технологии -- защищенность данных -- качество систем -- хакинг -- хакеры -- CGI-сценарии -- аудит -- Jaңa-код -- XML -- ColdFusion


Доп.точки доступа:
Форристал, Д.; Брумс, К.; Симонис, Д.; Бегнолл, Б.; Дайновиц, М.
Экземпляры всего: 5
ЧЗ (2), КОЛЛЕДЖ (1), АБ (2)
Свободны: ЧЗ (2), КОЛЛЕДЖ (1), АБ (2)
Найти похожие
3.
   004
   Л36


    Левин, М.
    Как стать хакером: Интеллектуальное руководство по хакингу и фрикингу / Левин, М. - Изд. 3-е, доп. и испр. - М. : Новый издательский дом, 2005. - 319 с. - ISBN 5964300499 : 1200.00 р.
УДК
Рубрики: Информационные технологии
Кл.слова (ненормированные):
м06 -- информационные технологии -- компьютерные технологии -- защита данных -- хакеры -- хакинг -- фрикинг -- система Unix

Экземпляры всего: 5
ЧЗ (3), КОЛЛЕДЖ (2)
Свободны: ЧЗ (3), КОЛЛЕДЖ (2)
Найти похожие
4.
   004
   Л36


    Левин, М.
    Криптография без секретов : руководство пользователя / М. Левин. - М. : Новый издательский дом, 2005. - 315 с. - ISBN 5964300631 : 1280.00 р.
УДК
Рубрики: Информационные технологии
Кл.слова (ненормированные):
м06 -- информационные технологии -- компьютерные технологии -- защита данных -- криптография -- криптология

Экземпляры всего: 10
ЧЗ (2), Колледж (2), АБ (6)
Свободны: ЧЗ (2), Колледж (2), АБ (6)
Найти похожие
5.
   004
   М15


    Маккарти, Л.
    IT-безопасность. Стоит ли рисковать корпорацией : [практ. уроки из кошмаров реальной жизни]: пер. с англ. / Маккарти, Л. - М. : КУДИЦ-ОБРАЗ, 2004. - 208 с. - ISBN 5957900133 : 1475.00 р.
УДК
Рубрики: Информационные технологии
Кл.слова (ненормированные):
информационные программы -- информационные системы -- программирование -- безопасность систем -- защита -- хакеры -- сетевой доступ -- IT-безопасность

Экземпляры всего: 3
ЧЗ (2), КОЛЛЕДЖ (1)
Свободны: ЧЗ (2), КОЛЛЕДЖ (1)
Найти похожие
6.
   004
   О-28


   Сухарев, Е. М.

    Общесистемные вопросы защиты информации / Е. М. Сухарев. - М. : Радиотехника, 2003 - .
   Кн. 1. - 292 с. - (Научная серия). - ISBN 593108052X : 1585.00 р.
УДК
Рубрики: Информационные технологии
Кл.слова (ненормированные):
информационные технологии -- Россия -- компьютеры -- защита информации -- методы -- требования к системе защиты информации -- радиоэлектронные системы -- информационная безопасность

Экземпляры всего: 1
ЧЗ (1)
Свободны: ЧЗ (1)
Найти похожие
7.
   004
   О-28


   Сухарев, Е. М.

    Обеспечение информационной безопасности в экономической и телекоммуникационной сферах / Е. М. Сухарев. - М. : Радиотехника, 2003 - .
   Кн. 2. - 211 с. - (Научная серия). - ISBN 5931080538 : 1585.00 р.
УДК
Рубрики: Информационные технологии
Кл.слова (ненормированные):
информационные технологии -- Россия -- защита информации -- методы -- требования к системе защиты информации -- обеспечение -- системы телекоммуникаций -- сети связи

Экземпляры всего: 2
ЧЗ (2)
Свободны: ЧЗ (2)
Найти похожие
8.
   004
   М23


    Мандиа, К.
    Защита от вторжений: расследование компьютерных преступлений : [самое полное руководство по реагированию на вторжение] / Мандиа, К., Просис, К. - М. : ЛОРИ, 2005. - 474 с. - ISBN 585582229X : 2035.00 р.
УДК
Рубрики: Информационные технологии
Кл.слова (ненормированные):
информационные технологии -- защита информации -- защита от вторжения -- компьютерные преступления -- расследование -- безопасность информации -- программное обеспечение -- неавторизованный доступ -- скрытые файлы -- контроль -- UNIX -- Windows NT -- ловушки -- хакеры -- WEB-трафики -- нарушение систем -- законодательные акты


Доп.точки доступа:
Просис, К.
Экземпляры всего: 2
ЧЗ (2)
Свободны: ЧЗ (2)
Найти похожие
9.
   004
   Ф81


    Фостер, Джеймс К.
    Разработка средств безопасности и эксплойтов / Фостер, Джеймс К., Лю, Винсент. - СПб. : Русская редакция: Питер, 2007. - 418 с. - ISBN 9785750203017 : 2410.00 р.
УДК
Рубрики: Информационные технологии
Кл.слова (ненормированные):
информационные технологии -- качество систем и программ -- средства безопасности -- эксплойты -- программное обеспечение -- уязвимость -- безопасность -- разработка эксплойтов -- коды -- генерирование шелл-кодов


Доп.точки доступа:
Лю, Винсент
Экземпляры всего: 2
ЧЗ (2)
Свободны: ЧЗ (2)
Найти похожие
10.
   004
   Б40


   
    Безопасная сеть вашей компании. Настройте защиту системы, прежде чем ее атакуют / Джон Маллери [и др.], пер. с англ. Е. Линдеман. - М. : НТ Пресс, 2007. - 629 с. - (Защита и администрирование). - ISBN 007-225703-2 : 2025.00 р.
УДК
Рубрики: Информационные технологии--Безопасность программ
Кл.слова (ненормированные):
безопасная сеть -- защита системы -- инструкция -- настройка учетных записей -- беспроводные подключения -- Web-сервис -- кодирование -- обнаружение вторжения -- политика управления безопасностью -- индифферентность защиты


Доп.точки доступа:
Джон Маллери; Джейсон Занн; Патрик Келли; Уэлси Нунан; Эрик Сигрен; Пол Лав; Роб Крафт
Экземпляры всего: 5
ЧЗ (2), АБ (3)
Свободны: ЧЗ (2), АБ (3)
Найти похожие
 
© Павлодарский государственный университет им. С.Торайгырова, 2009-2015