О книге: Кибероружие и кибербезопасность. О сложных вещах простыми словами; Инфра-Инженерия, 2020

1420 р.

  • Издатель: Инфра-Инженерия
  • ISBN: 978-5-9729-0486-0
  • Книги: Информационные технологии
  • ID:5694448
Где купить


О книге


ПараметрЗначение
Автор(ы)
ПереплетТвёрдый переплёт
ИздательИнфра-Инженерия
Год издания2020
Возрастные ограничения12
Кол-во страниц692
ISBN978-5-9729-0486-0
Размеры60x84/16
Обложкатвердый переплёт
Язык изданияrus
РазделСети и коммуникации
Количество страниц692
Формат153x216мм
Вес0.97кг
Форматы электронной версииPDF


Где купить (1)

Цена от 1420 р. до 1420 р. в 1 магазинах

МагазинЦенаНаличие
1420 р.
Электронная книга Кэшбэк до 6.7%

20.02.2026
Яндекс.Маркет
5/5
5688 р.
Кэшбэк до 3.8%
Промокоды на скидку

Наличие уточняйте
22.02.2024
Яндекс.Маркет
5/5
Промокоды на скидку

История цены

МагазинПоследняя известная ценаОбновлено
Лабиринт
1163 р.
15.02.2024
book24
2999 р.
25.01.2026
МАЙШОП
1365 р.
14.02.2024
OZON
2457 р.
24.06.2024
Читай-город
2999 р.
25.01.2026
Буквоед
2999 р.
25.01.2026

Описание

Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.

Для технических специалистов в области микроэлектроники, информационных технологий и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.

Смотри также о книге.

Отзывы (3)


  • 5/5

    Очень порадовал раздел о перехвате данных, (сообщений, контента) мобильных устройств и.т.д (ПК) теперь с осторожностью отношусь ко всему в том числе и перепискам которые прослеживабтся и остаются в системе даже после удаления. В книге говорится о троянах (вирусах) которые находятся в бытовой технике внедренные кем-то в микросхемы или на расстоянии.Троян может выполнять несанкционированные и скрытые от разработчика аппаратуры функции - передавать своему хозяину любую информацию, изменять режимы функционирования.

  • 5/5

    Наиболее полная история появления кибермошеннничества вообще, много исторических аспектов, значительный упор сделан на происхождение и развитие информационных преступлений, а также на успешное противодействие им. Рекомендую в общем-то всем, знать как себя обезопасить не будет лишним



Зарегистрируйтесь и получайте бонусы за покупки!


Книги: Сети и коммуникации - издательство "Инфра-Инженерия"

Категория 1136 р. - 1704 р.

Книги: Сети и коммуникации

Категория 1136 р. - 1704 р.

закладки (0) сравнение (0)

39 ms