Забыли?
Регистрация
Питер Страуб - История с привидениями (1994)
Все началось с того, что несколько приятелей решили раз в месяц собираться по очереди у кого-нибудь дома и обмениваться друг с другом страшными историями.
Бондарев В.В. - Введение в информационную безопасность автоматизированных систем (2016)
Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты информации,
Лэйни Тейлор - Мечтатель Стрэндж (2018)
Лазло Стрэндж, юный сирота, вдохновенный библиотекарь, чья одаренность скрыта за грубой наружностью, грезит историями о потерянном городе.
Шелухин О.И., Сакалема Д.Ж., Филинова А.С. - Обнаружение вторжений в компьютерные сети (сетевые аномалии) (2013)
Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений.
Джон Эриксон - Хакинг. Искусство эксплойта. 2-е издание (2018)
Каждый программист по сути своей — хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения.
Донцов Д.А. - Bios и тонкая настройка ПК (2007)
Как разобраться в настройках компьютера, как не растеряться среди многочисленных параметров BIOS, как увеличить производительность компьютера и при этом сохранить стабильность его работы,
Камский В. А. - Защита личной информации в интернете, смартфоне и компьютере (2017)
По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим лицам.
]]> ]]>