№ | Наименование | Цена | Автор |
1 | IT как оружие: Какие опасности таит в себе развитие высоких технологий | 828 | Смит Б., Браун К. |
2 | Атака сетей на уровне протоколов | 3459 | Форшоу Д. |
3 | Безопасность информационных систем. Учебное пособие | 359 | Ерохин В., Погонышева Д., Степченко И. |
4 | Великий Китайский Файрвол | 819 | Гриффитс Джеймс |
5 | Защита персональных данных в информационных системах. Практикум | 1039 | Петренко В. |
6 | Интернет без страха для начинающих. Самый наглядный самоучитель. 2-е издание | 621 | Миронов Дмитрий Андреевич |
7 | Интерфейсы COPM. Справочник | 521 | Гольдштейн Б., Крюков Ю., Пинчук А., Хегай И., Шляпоберский В. |
8 | Информационная безопасность для пользователя. Правила самозащиты в Интернете | 839 | Райтман М.А. |
9 | Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности | 994 | Граймс Роджер |
10 | Организация и обеспечение безопасности информационно-технологических сетей и систем | 1669 | Мельников Д. |
11 | Практическое руководство по эксплуатации ЦОД | 1008 | Чирков Т., Нагорный К, Чеснов А. |
12 | Призрак в Сети. Мемуары величайшего хакера. 2-е издание | 1150 | Митник Кевин, Саймон Вильям Л. |
13 | Реагирование на компьютерные инциденты. Прикладной курс | 3879 | Энсон С. |
14 | Самоучитель.Анонимность и безопасность в интернете от "чайника" к пользователю | 221 | Колисниченко Денис Николаевич |
15 | Сети связи пост-NGN | 521 | Гольдштейн Б., Кучерявый А. |