![Безопасность беспроводных сетей](/data/cover/151.jpg) | Гордейчик С.В., Дубровин В.В. Безопасность беспроводных сетей288 стр.ISBN 978-5-9912-0014-1ББК 32.973.2-018.2 |
|
![Защита в операционных системах](/data/cover/693.jpg) | Проскурин В.Г. Защита в операционных системахУчебное пособие для вузов192 стр.ISBN 978-5-9912-0379-1ББК 32.973.2-018.2я73УДК 004.732.056(075.8) |
|
![Защита информации ограниченного доступа от утечки по техническим каналам](/data/cover/739.jpg) | Бузов Г.А. Защита информации ограниченного доступа от утечки по техническим каналам586 стр.ISBN 978-5-9912-0424-8ББК 32.81УДК 681.3.067 |
|
![Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите](/data/cover/200.jpg) | Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеУчебник для вузов536 стр.ISBN 5-93517-291-1ББК 32.973.2-018.2я73УДК 004.732.056(075.8) |
|
![Информационная безопасность открытых систем. Том 2. Средства защиты в сетях](/data/cover/198.jpg) | Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 2. Средства защиты в сетяхУчебник для вузов558 стр.ISBN 978-5-9912-0034-9ББК 32.973.2-018.2я73УДК 004.732.056(075.8) |
|
![Информационные операции и атаки в социотехнических системах](/data/cover/337.jpg) | Остапенко Г.А. Информационные операции и атаки в социотехнических системахУчебное пособие для вузов. Под ред. чл.-корр. РАН В.И. Борисова134 стр.ISBN 5-93517-288-7ББК 32.973УДК 002.001;002.001.8 |
|
![Математические методы обнаружения и предотвращения компьютерных атак на крупномасштабные системы](/data/cover/1089.jpg) | Лаврова Д.С. Математические методы обнаружения и предотвращения компьютерных атак на крупномасштабные системыПод ред. профессора РАН, доктора техн. наук Д. П. Зегжды92 стр.ISBN 978-5-9912-0826-0ББК 32.973.2-018.2я73УДК 004.056.57 |
|
![Модели безопасности компьютерных систем. Управление доступом и информационными потоками](/data/cover/641.jpg) | Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потокамиУчебное пособие для вузов338 стр.ISBN 978-5-9912-0328-9ББК 32.973.2-018.2я73УДК 004.056 |
|
![Обнаружение вторжений в компьютерные сети (сетевые аномалии)](/data/cover/631.jpg) | Шелухин О.И., Сакалема Д.Ж., Филинова А.С. Обнаружение вторжений в компьютерные сети (сетевые аномалии)Учебное пособие для вузов. Под ред. профессора О.И. Шелухина 220 стр.ISBN 978-5-9912-0323-4ББК 32.973.2-018.2я73УДК 004.732.056(075.8) |
|