KeeperLink

KeeperLink - Информационный и развлекательный портал



В Контакте

Твиты

Подписка

Рассылки Subscribe.Ru
Информационно развлекательный портал KeeperLink.info
Подписаться письмом

Новости KeeperLink.ucoz.ru на Ваш E-mail

Посетите профиль Пинера KeeperLink в Pinterest.
Подпишись на KeeperLink

Канал на YouTube

Видео

Каналы KeeperLink


Получи трафик

Отдохни

Визитки

Статистика

Яндекс.Метрика Рассылка 'Информационно развлекательный портал KeeperLink.info'
Рейтинг@Mail.ru Проверка PR и ТИЦ
Онлайн всего: 1
Гостей: 1
Пользователей: 0

Закладка

Материалы

Comments: 18
News: 44072
Games: 297
Video: 178

Живем

[ Расширенный поиск ]
Результаты 1-10 из 988 по запросу безопасность


Книга посвящена вопросам оценки и применения современного снаряжения, а также методам обеспечения безопасности в горах. Представляет интерес для альпинистов, горных туристов, спелеологов, а также для инструкторов, тренеров и спасателей.


Издание для специалистов по проектированию, установке, эксплуатации и модернизации информационных систем о компьютерных сетях, системах передачи данных,


Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё.


Роман современного китайского писателя Май Цзя посвящен работе людей, наделенных особыми талантами и работавших в специальном подразделении органов государственной безопасности в 30-60-х годах прошлого века.


Комиссар государственной безопасности Павел Судоплатов и адмирал Вильгельм Канарис сошлись в драматическом поединке на незримом фронте Второй мировой войны.


Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё.


Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анон...


Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных,


Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки,


Одно из первых изданий в области стеганографии. В ней изложены теоретические и практические основы компьютерной стеганографии.

...Узнайте о наиболее важных проблемах безопасности при разработке веб сайтов, и что вы можете сделать, чтобы сохранить свои серверы, программное обеспечение и данные в безопасности.
Новости сайта » - 2015-04-02 23:33:34

...небольшими знаниями в области информационной безопасности. Требуется минимальное понимание устройства сетей и используемых в них протоколов. Приветствуется знание UNIX подобных систем....протоколах, принципах работы *Узнаете о безопасности или небезопасности тех или иных протоколов, используемых в современных сетях *Узнаете о способах перехвата сетевого трафика *Научитесь выполнять анализ сетевого ...
Новости сайта » - 2015-06-04 19:07:53

...небольшими знаниями в области информационной безопасности. Требуется минимальное понимание устройства сетей и используемых в них протоколов. Приветствуется знание UNIX подобных систем....протоколах, принципах работы *Узнаете о безопасности или небезопасности тех или иных протоколов, используемых в современных сетях *Узнаете о способах перехвата сетевого трафика *Научитесь выполнять анализ сетевого ...
Новости сайта » - 2015-06-04 10:52:23

...правового и организационного обеспечений информационной безопасности человека, общества и государства.Подробно освещены основные институты правового обеспечений информационной безопасности: правовые режимы защиты информации, государственной, служебной и коммерческой ...
Новости сайта » - 2016-03-06 12:14:26

...сборнике, полностью посвящены вопросам компьютерной безопасности. 1. Alex Atsctoy Самоучитель хакера подробное иилюстрированное руководство. pdf 2. Delphi Глазами Хакера. pdf 3. It Безопасность Стоит Ли Рисковать Корпорацией.
Новости сайта » - 2012-11-16 14:50:40

...книге дано подробное описание политики безопасности на всех этапах жизненного цикла банковской карты от цеха, где производится пластиковая заготовка будущей карты, до торговой и сервисной сферы, ...с банковскими картами и обеспечению безопасности процессингового центра. Проанализировано действующее российское законодательство, изложена судебная практика с подробным описанием уголовных дел, связанных с карточным мошенничеством, доведенных до ...
Новости сайта » - 2012-12-09 13:21:19

... В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь малая часть тех сведений,...необходимы для комплексного обеспечения информационной безопасности на предприятии. Например, в некоторых учебниках по ИБ основное внимание уделяется нормативным актам из области ИБ, но при этом крайне ...
Новости сайта » - 2015-11-27 22:54:55

... Безопасность внутренней сети зачастую остается без должного внимания. Многие считают, что главное защитить внешний периметр, и тогда сети уже ничто не ... В этом курсе, посвященному безопасности сетевой инфраструктуры, максимум внимания будет уделено именно внутреннему контуру, там, где реже всего ожидаются какие либо проблемы.
Новости сайта » - 2015-06-05 10:37:56

Защита и безопасность» поможет вам научиться предотвращать, а при необходимости и устранять неполадки в электрической сети, которые могут привести к поломке бытовой техники ...связанные с электричеством, как защита, безопасность и ввод в частный дом или квартиру... А наглядные иллюстрации, полезные советы, схемы, сопровождающиеся подробным описанием, помогут решить любую из ...
Новости сайта » - 2015-09-30 01:47:34

На каждом уровне модели TCP/IP кроются проблемы, которые могут привести к нарушению безопасности – то есть конфиденциальности, целостности или доступности данных. Причины таких проблем различны: это могут быть изъяны проектирования, ошибки в реализации или ...вводную в практический мир информационной безопасности. В ней мы последовательно расскажем про наиболее типовые (как ретроспективные, так и актуальные до сих пор) уязвимости на канальном, сетевом, ...
Новости сайта » - 2012-12-10 20:57:41

1 2 3 ... 49 50 »

Вход

СоцСети

Популярное

[31.07.2016][Книги]
Ирвин Шоу - Сборник сочинений (46 книг) (0)
[31.07.2016][Книги]
Серия - HUNTER (5 томов) (0)
[31.07.2016][Аудиокниги]
Смит Брайан - Порочный (Аудиокнига) (0)
[31.07.2016][Дизайн]
Мужской шаблон - Вернусь с рыбой (0)
[01.08.2016][Книги]
Бэрон Р., Керр Н., Миллер Н. - Социальная психология группы (2003) (0)

Что понравилось?

На портале
Всего ответов: 2

Улетные новости

Облако







E9E7ABF25EA5A45D4E86B8E5D556C811