Главная Упрощенный режим

Базы данных


Основная библиотечная БД - результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Труды учёных ПГНИУ (1)Журналы (1)Библиотека юридичеcкого факультета (статьи) (17)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=ХАКЕРЫ<.>)
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.
681
М 158


    Маккарти, Линда.
    IT-безопасность: стоит ли рисковать корпорацией? = IT Security: Risking the corporation : Учеб.-справ. изд. / Науч. ред. А. В. Закис, А. Г. Серго; Пер. с англ. А. С. Казаков. - М. : КУДИЦ-ОБРАЗ, 2004. - 208 с. - Парал. загл.: IT Security: Risking the corporation. - ISBN 0-13-101112-X. - ISBN 5-9579-0013-3 : 147.50 р.
УДК
РУБ 681
Рубрики: Защита информации
Кл.слова (ненормированные):
Компьютерная безопасность -- Безопасность сетей -- Хакеры -- Информационные технологии


Доп.точки доступа:
Закис, А. В. \ред.\; Серго, А. Г. \ред.\; Казаков, А. С. \пер.\
Экземпляры всего: 1
Х (1)
Свободны: Х (1)
Найти похожие
2.
   681
   К 643


    Конеев, Искандер Рустамович.
    Информационная безопасность предприятия / И. Р. Конеев, А. В. Беляев. - Санкт-Петербург : БХВ - Петербург, 2003. - 752 с. : ил. - (Мастер систем). - Библиогр.: с. 718-723. - ISBN 5-94157-280-8 : 217.00 р., 217.00 р.
УДК
Рубрики: Защита информации
Кл.слова (ненормированные):
Криптография -- Информационная безопасность предприятия -- Хакеры -- Компьютерная безопасность -- Локальные атаки -- Риски (управление) -- Протоколы сетевой безопасности


Доп.точки доступа:
Беляев, Андрей Владимирович
Экземпляры всего: 5
Х (1), ЧЗЕ (1), АБН (3)
Свободны: Х (1), ЧЗЕ (1), АБН (3)
Найти похожие
3.
   32
   К 382


    Киви, Бёрд.
    Гигабайты власти. Информационные технологии между свободой и тоталитаризмом / Б. Киви. - М. : Бестселлер, 2004. - 352 с. - (Факультет. Кивино гнездо). - Библиогр.: с. 332. - ISBN 5-98158-006-2 : 125.00 р., 125.00 р.
УДК
ББК Ф3(7США) + Т3(7США)6
Рубрики: Политика
Кл.слова (ненормированные):
Политика США -- История США -- Информационные технологии -- ФБР -- Смарт-карт -- Международный терроризм -- Хакеры -- Выборы президента США 1952

Экземпляры всего: 2
Х (1), АБН (1)
Свободны: Х (1), АБН (1)
Найти похожие
4.
   15
   В 659


    Войскунский, Александр Евгеньевич.
    Психология и Интернет : [монография] / А. Е. Войскунский. - Москва : Акрополь, 2010. - 439 с. : табл. ; 21 см. - Библиогр.: с. 374-414, библиогр. в подстроч. примеч. - 350 экз. - ISBN 978-5-98807-044-3 : 350 р.
ГРНТИ
УДК
ББК Ю959.79
Рубрики: Интернет--Изучение поведения пользователей
   Интернет--Психологическая зависимость

Кл.слова (ненормированные):
ИНТЕРНЕТ (ПСИХОЛОГИЧЕСКАЯ ЗАВИСИМОСТЬ) -- ИНТЕРНЕТ (ПОВЕДЕНИЕ ПОЛЬЗОВАТЕЛЕЙ) -- ЗАВИСИМОСТЬ ОТ ИНТЕРНЕТА (ИССЛЕДОВАНИЯ) -- ПОВЕДЕНИЕ ПОЛЬЗОВАТЕЛЕЙ ИНТЕРНЕТА -- ПСИХОЛОГИЯ КОМПЬЮТЕРИЗАЦИИ -- ВИРТУАЛЬНАЯ РЕАЛЬНОСТЬ (ПСИХОЛОГИЧЕСКИЕ ИССЛЕДОВАНИЯ) -- ХАКЕРЫ -- ИНТЕРНЕТ (ИГРОВАЯ ДЕЯТЕЛЬНОСТЬ)

Экземпляры всего: 1
Х (1)
Свободны: Х (1)
Найти похожие
5.
   681
   К 284


    Касперски, Крис.
    Компьютерные вирусы изнутри и снаружи / К. Касперски. - Москва ; Санкт-Петербург ; Нижний Новгород : Питер, 2006. - 527 с. : ил. - ISBN 5-469-00982-3 : 207.90 р.
ГРНТИ
УДК
Рубрики: Компьютерные вирусы
Кл.слова (ненормированные):
КОМПЬЮТЕРНЫЕ ВИРУСЫ (ВНЕДРЕНИЕ) -- ВИРУСЫ КОМПЬЮТЕРНЫЕ -- ВИРУСЫ ЛОКАЛЬНЫЕ -- КОМПЬЮТЕРНЫЕ ВИРУСЫ (ЗАЩИТА) -- ХАКЕРЫ -- ОПЕРАЦИОННЫЕ СИСТЕМЫ (ЗАЩИТА) -- ЭМУЛЯТОРЫ -- КОМПИЛЯТОРЫ -- UNIX
Аннотация: Что находится внутри вируса? Какие шестеренки приводят его в движение? Как происходит внедрение чужеродного кода в исполняемый файл и по каким признакам его можно распознать? Насколько надежны антивирусы и можно ли их обхитрить? Как хакеры ломают программное обеспечение и как их остановить? Изыскания, начатые в предыдущей книге Криса Касперски «Записки исследователя компьютерных вирусов», продолжаются, и новая книга содержит массу свежего материала, ориентированного на творческих людей, дизассемблирующих машинные коды, изучающих исходные тексты, презирающих мышь и свободно говорящих на Си. В общем, она для хакеров всех мастей...

Экземпляры всего: 1
АБН (1)
Свободны: АБН (1)
Найти похожие
 
Статистика
за 07.07.2024
Число запросов 8039
Число посетителей 370
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)