Меню
Электронные Книги:
Журналы
Аудиокниги
- Фантастика,Фентази
- Любовный роман
- Остросюжетные
- Исусство и культура
- Техника
- Поэзия, стихи
- Детские книги
- Гуманитарные науки
- Здоровье, спорт
- Естественные науки
- Кулинария
- Научно-популярные
- История
- Фотография и видео
- Web-мастеру
- Компьютерная лит-ра
- Программирование
- Профессии
- Бизнес
- Военная тематика
- Аппаратура
- Психология
- Сад ,огород ,хозяйство
- Дом и семья
- Умелые руки
- Строительство, ремонт
- Живопись и рисование
- Дизайн и графика
- Учебные пособия
- Хобби и развлечения
- Эзотерика
- Разное
Журналы
- Развлекательные
- Кулинарные
- Спортивные
- О здоровье
- Рукоделие, сделай сам
- Строительство, дизайн
- Сад и дом
- Автомобили
- Технические
- Компьютеры
- Военные
- Бизнес
- Детям и родителям
- Гуманитарные
- Научно-популярные
- Фотография
Аудиокниги
Самое интересное
Троянские кони: Принципы работы и методы защиты.
Категория: Компьютерная литература
Дата: 27 июля 2010 |
Просмотров: 990 
Вы просматриваете информацию о Троянские кони: Принципы работы и методы защиты.. На сайте не хранится объектов авторского права, каких-либо файлов или ссылок на файлообменники.
Книги из категории Компьютерная литература:
![]() |
Анатолий Кони - Воспоминания (Аудиокнига) Сочинения А. Ф. Кони – его теоретические работы по вопросам права и судебные речи – без преувеличения можно отнести к высшим достижениям русской юридической мысли. |
![]() |
Серийные реле защиты, выполненные на интегральных микросхемах Изложены сведения о серийных реле защиты, в которых используются операционные усилители. Рассмотрены принципы работы, технические характеристики и схемы применения интегральных микросхем в реле защиты. Представлены схемы отдельных репе, выпускаемых ... Читать |
![]() |
Анти-хакер. Средства защиты компьютерных сетей В книге описываются некоторые методы взлома систем и принципы защиты от взломов. Рассматриваются средства обеспечения безопасности и анализа системы, средства для атак и исследования систем в сети, средства системного и сетевого аудита, а также средс ... Читать |
![]() |
"Эх, вы кони, мои кони!" Часть2 Подборка буклетов разных производителей для вышивки крестиком. В наборе 21 буклет |
![]() |
Дистанционные защиты ПЗ-157, ПЗ-158, ПЗ-159 В настоящей работе рассмотрены дистанционные защиты ПЗ-157 - ПЗ-159.Приведены общие принципы действия дистанционных защит, назначение, принцип действия и работа блокировок при качания и к.з. в защищаемой сети и при повреждениях в цепях напряжения защ ... Читать |
![]() |
Технические средства и методы защиты информации (2009) PDF, DjVu В книжке Технические средства и методы защиты информации рассматриваются теория и практика защиты информации и технические средства, используемые для этого. Особое внимание уделяется физической базе появления информсигналов в акустических, виброакуст ... Читать |
| «Шпионские штучки» и устройства для защиты объектов и информации В настоящем справочном пособии представлены материалы о промышленных образцах специальной техники отечественого и зарубежною производства, предназначенной для защиты информацииВ доступной форме приведены сведения о методах защиты и контр ... Читать |
Кабинет
Ты не поверишь!







