Б 26 Барсуков, В. С. Современные технологии безопасности [] / В. С. Барсуков, В. В. Водолазкий. - М. : Нолидж, 2000. - 496 с. : рис., табл. - Библиогр.: с. 490-493 . - ISBN 5-89251-073-5 : 026.60 грн
Рубрики: Електронно-обчислювальна техніка Обчислювальні машини і сітки Безпека інформації фывфывфыв: Віртуальна реальність -- Витік інформації -- Утечка информации -- Датчики сигналізації Аннотация: Актуальные вопросы обеспечения интегральной безопосности объектов, информации и личности, технологические аспекты реализации политики безопасности. Держатели документа: ЖОУНБ Доп.точки доступа: Водолазкий, В. В. Экземпляры всего: 1 ВВ (1) Свободны: ВВ (1) |
К28 Касперски, Крис Образ мышления - дизассемблер IDA [Текстььь] : в 3 т. / К. Касперски. - М. : СОЛОН-Р, 2001. Т. 1 : Описание функций встроенного языка IDA Pro. - 2001. - 278 [2] с. : рис., табл. - (Кодокопатель). - Прил.: с. 457-463. - Алф. указ.: с. 464-478. - ISBN 5-93455-093-4 : 51.30 грн
Рубрики: Хакінг--Захист інформації--Використання--Практичні посібники фывфывфыв: язык скриптов -- мова скриптів -- виртуальная память -- віртуальна пам'ять -- сегменты -- сегменти -- селекторы -- селектори -- сводная таблица функций -- зведена таблиця функцій -- операнды -- операнди -- перекрестные ссылки -- перехресні посилання -- точки входа -- точки входу -- архитектура перечислений -- архітектура перерахувань -- маркировка позиций быстрого перемещения -- маркування позицій швидкого переміщення -- генерация выходных файлов -- генерація вихідних файлів -- файловый ввод-вывод -- файловий ввід-вивід -- виртуальные массивы -- віртуальні масиви -- ассоциативные массивы -- асоціативні масиви -- глобальные настойки -- глобальні параметри Аннотация: Приемы эффективного использования IDA Pro для исследования зашифрованного кода, ?-кода, самомодифицирующего и защищенного кода. Держатели документа: ЖОУНБ ім. О. Ольжича Экземпляры всего: 1 ВВ (1) Свободны: ВВ (1) |
Н84 Норткатт, Стивен. Обнаружение вторжений в сеть. Настольная книга специалиста по системному анализу [] = Network Intrusion Detection. An Analysr's Handbook / Стивен Норткатт, Джуди Новак, Дональд Маклахлен ; [пер. с англ. И. Дранишникова]. - Москва : Лори, 2001. - 384 с. : рис., табл. - ISBN 5-85582-147-1 : 54.15 грн
Рубрики: Мережеве програмне забезпечення--Комп'ютерна безпека--Ризики--Практичні посібники фывфывфыв: методы составления карты сети -- методи складання карти мережі -- фрагментация -- фрагментація -- атака Митника -- атака Митника -- сетевые средства обнаружения вторжения -- мережеві засоби виявлення вторгнення -- аномальные стимулы -- аномальні стимули -- политика фильтрации -- політика фільтрації -- разведывательная информация -- розвідувальна інформація -- фильтры для обнаружения -- фільтри для виявлення -- фильтры для защиты -- фільтри для захисту -- поражение системы -- пораження системи -- модель безопасности организации -- модель безпеки організації -- автоматическая реакция -- автоматична реакція -- ручная реакция -- ручна реакція -- бизнес-план обнаружения вторжения -- бізнес-план виявлення вторгнення Аннотация: В качестве помощи при отражении атак авторитетные специалисты предлагают книгу в области систем безопасности сетей, сетевых технологий. Держатели документа: ЖОУНБ ім. О. Ольжича Доп.точки доступа: Новак, Джуди; Маклахлен, Дональд; Дранишников, И. \пер.\ Экземпляры всего: 1 ВВ (1) Свободны: ВВ (1) |
І-74 Інформаційна безпека [] : навч. посіб. / Ю. Я. Бобало [та ін.] ; за заг. ред.: Ю. Я. Бобала та І. В. Горбатого ; М-во освіти і науки України, Нац. ун-т ''Львівська політехніка''. - Львів : Вид-во Львів. політехніки, 2019. - 573, [7] с. : іл., табл., фот. - Бібліогр. в кінці розд. - Предм. покажч.: с.567-573. - ISBN 978-966-941-339-0 : 300.00 грн
Рубрики: Інформаційні системи--Захист інформації--Навчальні видання для вищої школи фывфывфыв: інформаційна безпека України -- політика інформаційної безпеки -- математична криптологія -- криптологія -- стенографія -- ідентифікація -- автентифікація -- санкціонований доступ -- безпека інформаційних систем -- захист програмного забезпечення -- інформаційна безпека підприємств -- системи інформаційної безпеки -- системи протидії економічному шпигунству -- система відеоспостереження -- моделювання систем інформаційної безпеки -- ефективність систем інформаційної безпеки -- проектування систем інформаційної безпеки Аннотация: Математичні основи криптології, сучасні методи криптографії, криптоаналізу, стенографії, питання ідентифікації, автентифікації та санкціонованого доступу. Держатели документа: ЖОУНБ ім. О. Ольжича Доп.точки доступа: Бобало, Юрій Ярославович; Горбатий, Іван Володимирович; Кіселичник, Мирослав Дмитрович; Бондарєв, Андрій Петрович; Бобало, Юрій Ярославович \ред.\; Горбатий, Іван Володимирович \ред.\; Міністерство освіти і науки України; Національний університет "Львівіська політехніка" Экземпляры всего: 1 ВВ (1) Свободны: ВВ (1) |
Ф76 Фоменко, Юлія. Комп'ютери та безпека [] / Юлія Фоменко. - Київ : Саміт-Книга, 2021. - 73, [7] с. : іл. - ISBN 978-966-986-338-6 : 105.00 грн
Рубрики: Інформаційна безпека--Науково-популярні видання фывфывфыв: Державна програма 2021 -- кібербезпека -- комп'ютерні віруси -- антивіруси -- фішинг -- хакерські атаки -- інтернет-шахрайство -- безпека даних -- двофакторна аутентифікація -- хмарне сховище Аннотация: Оскільки комп’ютери повністю охоплюють майже всі сфери нашого життя, поняття інформаційної безпеки набуває неабиякої актуальності. У сучасному світі технологій користувачам необхідно знати про основні загрози інформаційній безпеці та методи захисту від них. Держатели документа: ЖОУНБ ім. О. Ольжича Экземпляры всего: 1 ЧЗ (1) Свободны: ЧЗ (1) |