Меню
Электронные Книги:
Журналы
Аудиокниги
- Фантастика,Фентази
- Любовный роман
- Остросюжетные
- Исусство и культура
- Техника
- Поэзия, стихи
- Детские книги
- Гуманитарные науки
- Здоровье, спорт
- Естественные науки
- Кулинария
- Научно-популярные
- История
- Фотография и видео
- Web-мастеру
- Компьютерная лит-ра
- Программирование
- Профессии
- Бизнес
- Военная тематика
- Аппаратура
- Психология
- Сад ,огород ,хозяйство
- Дом и семья
- Умелые руки
- Строительство, ремонт
- Живопись и рисование
- Дизайн и графика
- Учебные пособия
- Хобби и развлечения
- Эзотерика
- Разное
Журналы
- Развлекательные
- Кулинарные
- Спортивные
- О здоровье
- Рукоделие, сделай сам
- Строительство, дизайн
- Сад и дом
- Автомобили
- Технические
- Компьютеры
- Военные
- Бизнес
- Детям и родителям
- Гуманитарные
- Научно-популярные
- Фотография
Аудиокниги
Самое интересное
Михаил Райтман - Искусство легального, анонимного и безопасного доступа к ресурсам Интернета (2017)
Категория: Компьютерная литература
Дата: 25 ноября 2016 |
Просмотров: 559 
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств.
Вы просматриваете информацию о Михаил Райтман - Искусство легального, анонимного и безопасного доступа к ресурсам Интернета (2017). На сайте не хранится объектов авторского права, каких-либо файлов или ссылок на файлообменники.
Книги из категории Компьютерная литература:
| «Шпионские штучки» и устройства для защиты объектов и информации В настоящем справочном пособии представлены материалы о промышленных образцах специальной техники отечественого и зарубежною производства, предназначенной для защиты информацииВ доступной форме приведены сведения о методах защиты и контр ... Читать |
![]() |
Защита информации в офисе Рассмотрены вопросы обеспечения информационной безопасности и защиты информации офисной деятельности в предпринимательских структурах различного типа. Изложены вопросы защиты информации при проведении переговоров и совещаний, приеме посетителей, защи ... Читать |
![]() |
Марков А.С., Цирлов В.Л. - Методы оценки несоответствия средств защиты инфо ... Книга подготовлена экспертами испытательной лаборатории "Эшелон" как обобщение опыта исследований в области безопасности информационно-программных ресурсов. Содержит метрики, модели и формальные методики испытаний средств защиты информации и тестиров ... Читать |
![]() |
Начинающему Хакеру (Сборник из четырех книг) В данных книгах подробно рассказывается об особенностях операционных систем: Windows & Linux ,сетевых протоколах,способах защиты от атак из сети, взломе паролей и многом другом!Будет полезна, как новичку,так и опытному пользователю. Книги написаны жи ... Читать |
![]() |
А. В. Соколов, О. М. Степанюк-Защита от компьютерного терроризма. Справочно ... В настоящем справочном пособии приведены разнообразные материалы по защите информации. В доступной форме изложены сведения о методах контроля и защиты информации при помощи технических средств. Рассматриваются методы и средства защиты информации в пе ... Читать |
![]() |
Михаил Райтман. Визуальный дизайн: основы графики и предпечатной подготовки ... Перед вами уникальный проектно-ориентированный учебный курс по основам работы с графикой и полиграфическому дизайну с помощью инструментов Adobe. Он позволит вам освоить и развить ключевые навыки цифровой коммуникации, в числе которых работа над диза ... Читать |
![]() |
Камский В. А. - Защита личной информации в интернете, смартфоне и компьютер ... По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам |
Кабинет
Ты не поверишь!







