Chat with us, powered by LiveChat

Use the virtual keyboard to enter text

Закрыть клавиатуру
1
!
2
@
3
#
4
$
5
%
6
^
7
&
8
*
9
(
0
)
_
!
1
@
2
#
3
$
4
%
5
^
6
&
7
*
8
(
9
)
0
_
-
Q
й
W
ц
E
у
R
к
T
е
Y
н
U
г
I
ш
O
щ
P
з
[{
х
]}
ъ
A
ф
S
ы
D
в
F
а
G
п
H
р
J
о
K
л
L
д
:;
ж
'"
э
\
ё
Shift
Z
я
X
ч
C
с
V
м
B
и
N
т
M
ь
<,
б
>.
ю
/
?
+
=
Русский
English
CAPS
Space
Enter
Вход

Информационная безопасность: защита и нападение. А.А. Бирюков. - 2-e изд., перераб. и доп.

Informatsionnaya bezopasnost: zashchita i napadenie. A.A. Biryukov. - 2-e izd., pererab. i dop.

Information security:protection and napad. 2nd from

ID 832291

В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические пример...

V knige privoditsya kak tekhnicheskaya informatsiya, opisyvayushchaya ataki i zashchitu ot nikh, tak i rekomendatsii po organizatsii protsessa obespecheniya informatsionnoy bezopasnosti. Rassmotreny prakticheskie primer...

The book contains technical information describing attacks and protection from them, and recommendations for organizing the process of information security. Practical examples are considered for th...

Publisher
Cover
Мягкий переплет
Publication date
2017
$61.99
(0)
In Stock

Packing products

10 working days

Pick-up

1 - 2 business days, free

Delivery

1 business day

Product details

Publisher
Cover
Мягкий переплет
EAN
9785970604359
ISBN
978-5-97060-435-9
Publication date
2017
Page count
536
Circulation
200
Format
70x100/16
Language

В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами.Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов.2-е издание, переработанное и дополненное.

V knige privoditsya kak tekhnicheskaya informatsiya, opisyvayushchaya ataki i zashchitu ot nikh, tak i rekomendatsii po organizatsii protsessa obespecheniya informatsionnoy bezopasnosti. Rassmotreny prakticheskie primery dlya organizatsii zashchity personalnykh dannykh v sootvetstvii s Federalnym zakonom ot 27 iyulya 2006 g. № 152-FZ "O personalnykh dannykh" i drugimi normativnymi aktami.Vo vtorom izdanii provedena aktualizatsiya tekhnicheskoy informatsii, a takzhe opisano bolee glubokoe pogruzhenie v prakticheskie aspekty, svyazannye s provedeniem auditov po bezopasnosti i testov na proniknovenie dlya razlichnykh sistem. Podrobno rassmatrivayutsya sovremennye resheniya po marshrutizatsii, besprovodnoy svyazi i drugim napravleniyam razvitiya informatsionnykh tekhnologiy.Kniga prednaznachena dlya sistemnykh administratorov i polzovateley malykh i srednikh setey, osushchestvlyayushchikh zashchitu korporativnykh resursov.2-e izdanie, pererabotannoe i dopolnennoe.

The book contains technical information describing attacks and protection from them, and recommendations for organizing the process of information security. Practical examples are considered for the protection of personal data in accordance with the Federal law of 27 July 2006 № 152-FZ "On personal data" and other regulations.In the second edition held updating of technical information, and also describes a deeper dive into the practical aspects related to the conduct of safety audits and penetration tests for different systems. Elaborates advanced solutions for routing, wireless, and other areas of information technology.The book is intended for system administrators and users in small and medium networks engaged in the protection of corporate resources.2nd edition, revised and enlarged.

Technical characteristics of the product may differ.
Check the information at checkout
the operator of the contact center.

Reviews

  • Comments
Loading comments...