Отложенные
Корзина
Войти
Мои книги
Java Persistence API и Hibernate
Анализ личности через профиль соцсетей. Интернет-разведка
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
Криптография. Как защитить свои данные в цифровом пространстве
Искусство цифровой самозащиты
Анонимность и безопасность в Интернете. От «чайника» к пользователю
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Информационная безопасность человека
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
Информационные системы. Учебник для вузов
Масштабируемые данные. Лучшие шаблоны высоконагруженных архитектур (pdf + epub)
Защита данных: научно-практический комментарий к судебной практике
Обеспечение информационной безопасности бизнеса
ПК без напряга
Криптология и секретная связь. Сделано в СССР
Архитектура компьютеров
Моделирование устройства имитозащиты контролируемых объектов с новым набором хаотических сигналов
Возможность выработки требований к системе защиты от вредоносных программ
Защита данных. От авторизации до аудита
Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостей