Базы данных


Краеведение- результаты поиска

Вид поиска

КОЛЛЕКЦИИ
Область поиска
в найденном
 Найдено в других БД:Электронный каталог книг (51)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>R=50.37.23$<.>)
Общее количество найденных документов : 51
Показаны документы с 1 по 20
 1-20    21-40   41-51 
1.
   32
   З-40


   
    Защита информации : по материалам журн. "Частный сыск. Охрана. Безопасность" (с 1997 г. "Мир безопасности") : сборник / под общ. ред. Н. Г. Краюшенко. - Репр. воспроизведение изд. - Москва : Мир безопасности, 1998. - 175 с. : ил. ; 20 см. - 1000 экз.. - ISBN 5-89258-008-3 : Б. ц.

ГРНТИ
ББК 32н6

Кл.слова (ненормированные): вычислительные машины электронные -- защита памяти

Держатели документа:
Тюменская ОНБ

Доп. точки доступа:
Краюшенко, Н. Г.\ред.\

Экземпляры всего: 1
КХ (С 4) (1)
Свободны: КХ (С 4) (1)
Найти похожие

2.
   67
   А 36


    Айков, Дэвид.
    Компьютерные преступления : руководство по борьбе с компьютерными преступлениями / Д. Айков, К. Сейгер, У. Фонсторх ; пер. с англ.: В. И. Воропаева, Г. Г. Трехалина. - Москва : Мир, 1999. - 351 с. : ил. ; 21 см. - Библиогр.: с. 256-258. - Указ. - Пер. изд. : Computer crime / David Icave, Karl Seger, William VonStorch. - Sebastopol. - 5000 экз.. - ISBN 5-03-003312-2 : Б. ц.

ГРНТИ
ББК 67.916.8 + 32.973.26-018

Рубрики:
Компьютерные преступления -- Расследование -- Руководства, пособия
Вычислительные машины электронные -- Обеспечение сохранности данных


Держатели документа:
Тюменская ОНБ : ул. Орджоникидзе, 59

Доп. точки доступа:
Сейгер, Карл
Фонсторх, Уильям
Воропаев, В. И.\пер.\
Трехалин, Г. Г.\пер.\
Icave, David
Seger, Karl
VonStorch, William

Экземпляры всего: 1
КХ (С 4) (1)
Свободны: КХ (С 4) (1)
Найти похожие

3.
   65.9(2)262
   М 12


    Магауенов, Рауль Габиденович.
    Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации / Р. Г. Магауенов. - Москва : Мир безопасности, 1997. - 112 с. - ISBN 5-89258-004-0 : Б. ц.

ГРНТИ
ББК 65.9(2)262.10с51

Рубрики:
Экономика -- Автоматизированные системы обработки -- Обеспечение безопасности
Банковские АСОИ -- Защита


Держатели документа:
Тюменская ОНБ
Экземпляры всего: 1
КХ (С 4) (1)
Свободны: КХ (С 4) (1)
Найти похожие

4.
   32
   А 13


    Абалмазов, Э. И.
    Методы и инженерно-технические средства противодействия информационным угрозам / Э. И. Абалмазов. - Москва : Гротек, 1997. - 248 с. - (Библиотека безопасности ; вып. 1). - Б. ц.

ГРНТИ
ББК 32н6 + 67.623.41

Рубрики:
Информационная безопасность


Держатели документа:
Тюменская ОНБ : ул. Орджоникидзе, 59
Экземпляры всего: 1
КХ (С 4) (1)
Свободны: КХ (С 4) (1)
Найти похожие

5.
   30н6я22
   П 30


    Петраков, А. В.
    Защита и охрана личности, собственности, информации : справ. пособие / А. В. Петраков. - Москва : Радио и связь, 1997. - 320 с. - Б. ц.

ГРНТИ
ББК 30н6я22


Держатели документа:
Тюменская ОНБ
Экземпляры всего: 2
КХ (С 3) (1), КХ (С 4) (1)
Свободны: КХ (С 3) (1), КХ (С 4) (1)
Найти похожие

6.
   67.623.4
   Ш 55


    Шиверский, А. А.
    Защита информации: проблемы теории и практики : учебное пособие / А. А. Шиверский. - Москва : Юристъ, 1996. - 112 с. - ISBN 5-7357-0108-8 : 26.60 р.

ГРНТИ
ББК 67.623.41

Рубрики:
Информационная безопасность -- Правовое регулирование -- Учебные издания


Держатели документа:
Тюменская ОНБ
Экземпляры всего: 1
КХ (С 4) (1)
Свободны: КХ (С 4) (1)
Найти похожие

7.
   32.973
   Г 85


    Гриняев, Сергей Николаевич (1972).
    Интеллектуальное противодействие информационному оружию : самоучитель / С. Н. Гриняев. - Москва : СИНТЕГ, 1999. - 232, [1] с. : ил. ; 20 см. - (Информатизация России на пороге XXI века). - Библиогр.: с. 6-7 (29 назв.), 211-218 (106 назв.). - 1000 экз.. - ISBN 5-89638-015-1 : 42 р.

ГРНТИ
ББК 32.973.202-018я73

Рубрики:
Информационные сети -- Защита информации -- Учебные издания для самообразования


Держатели документа:
Тюменская ОНБ
Экземпляры всего: 1
КХ (С 4) (1)
Свободны: КХ (С 4) (1)
Найти похожие

8.
   32.973
   М 65


   
    Microsoft Internet Information Server 4.0 и Microsoft Proxy Server 2.0 : учебный курс : официальное учеб. пособие Microsoft для самостоятельной подготовки / Microsoft Corporation. - Москва : Русская редакция, 1999. - 600 с. - ISBN 5-7502-0131-7 : 476 р.

ГРНТИ
ББК 32.973.202-04

Рубрики:
Microsoft Internet Information Server 4.0, пакет серверов -- Учебные издания для самообразования
Компьютеры -- Защита информации -- Учебные издания для самообразования


Держатели документа:
Тюменская ОНБ

Доп. точки доступа:
Microsoft, компания (США)

Экземпляры всего: 2
КХ (С 4) (2)
Свободны: КХ (С 4) (2)
Найти похожие

9.
   32
   М 12


    Малюк, А. А.
    Введение в защиту информации в автоматизированных системах : Учеб. пособие / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. - Москва : Горячая линия : Телеком, 2001. - 148 с. - ISBN 5-93517-062-0. - ISBN 5-7873-0040-8 : 62.11 р.

ГРНТИ
ББК 32 н6

Рубрики:
Автоматизированные системы -- защита информации
Информационная безопасность


Держатели документа:
Тюменская ОНБ

Доп. точки доступа:
Пазизин, С. В.
Погожин, Н. С.

Экземпляры всего: 1
КХ (С 4) (1)
Свободны: КХ (С 4) (1)
Найти похожие

10.
   32.973
   Ч-65


    Чирилло, Джон.
    Защита от хакеров : Пер. с англ. / Д. Чирилло. - Санкт-Петербург : ПИТЕР, 2003. - 472 с. + 1 эл. опт. диск (CD-ROM). - (Для профессионалов). - ISBN 5-318-00532-2 : 297.22 р.

ГРНТИ
ББК 32.973.202-018

Рубрики:
Компьютерные сети -- защита


Держатели документа:
Тюменская ОНБ
Экземпляры всего: 1
КХ (С 4) (1)
Свободны: КХ (С 4) (1)
Найти похожие

11.
   32.973
   Ш76


    Шнайер, Брюс.
    Прикладная криптография : Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. - Москва : Триумф, 2003. - 815 с. - ISBN 5-89392-055-4 : 290.84 р.

ГРНТИ
ББК 32.973.26-018

Рубрики:
Криптография прикладная


Держатели документа:
Тюменская ОНБ
Экземпляры всего: 1
КХ (С 4) (1)
Свободны: КХ (С 4) (1)
Найти похожие

12.
   32.81
   К 77


    Краковский, Ю. М.
    Информационная безопасность и защита информации : учеб. пособие / Ю. М. Краковский. - Москва ; Ростов-на-Дону : МарТ, 2008. - 287 с. : ил., табл. - (Учебный курс). - Библиогр.: с. 221 (11 назв.). - ISBN 978-5-241-00925-8 : 80.80 р.

ГРНТИ
ББК 32.811.4 я73

Рубрики:
Информационная безопасность -- Учебные издания для высших учебных заведений
Информация -- Защита -- Учебные издания для высших учебных заведений

Кл.слова (ненормированные): информационные системы -- информационная безопасность -- информация -- защита -- криптография -- технические средства
Аннотация: Рассмотрены основные разделы дисциплины "Информационная безопасность и защита информации", содержащие описание объекта защиты, классификацию угроз и методов защиты информации. Значительное место уделено методам криптографии и техническим методам защиты информации. Рекомендуется студентам и магистрантам различных форм обучения, а также специалистам в области информационной безопасности

Держатели документа:
Тюменская ОНБ
Экземпляры всего: 1
КХ (С 5) (1)
Свободны: КХ (С 5) (1)
Найти похожие

13.
   32.885
   М 12


    Магауенов, Рауль Габиденович.
    Системы охранной сигнализации: основы теории и принципы построения : учебное пособие для вузов / Р. Г. Магауенов. - 2-е издание, переработанное и дополненное. - Москва : Горячая линия-Телеком, 2008. - 493 с. : ил. - (Учебное пособие для высших учебных заведений. Специальность). - Библиография: с. 474-486. - ISBN 978-5-9912-0025-7 : 197.10 р.

ГРНТИ
ББК 32.885я73

Рубрики:
Сигнализация охранная -- Теория -- Учебные издания для высших учебных заведений

Кл.слова (ненормированные): электрическая сигнализация -- охранная сигнализация -- безопасность объектов -- средства обнаружения нарушителей -- средства контроля доступа на объект -- быстроустанавливаемые средства охраны

Держатели документа:
Тюменская ОНБ
Экземпляры всего: 1
КХ (С 5) (1)
Свободны: КХ (С 5) (1)
Найти похожие

14.
   67.408
   М 15


    Макнамара, Джоэль.
    Секреты компьютерного шпионажа : тактика и контрмеры / Дж. Макнамара ; пер. с англ. А.В. Бутко, под ред. С.М. Молявко. - Москва : БИНОМ. Лаборатория знаний, 2008. - 536 с. : ил. - Предм. указ.: с. 509-536. - ISBN 978-5-94774-168-1 : 196.57 р.
Тит. л. также н англ. яз.

ГРНТИ
ББК 67.408.141.2

Рубрики:
Вычислительные системы -- Защита информации

Кл.слова (ненормированные): хакинг(компьют.)
Аннотация: Обсуждаются средства и методы, которые применяются любителями и профессионалами в сфере компьютерного шпионажа, а также контмеры, предназначенные для борьбы с ними. Приводятся общие концепции и технологии, пригодные для использования на любых компьютерных системах, поэтому пользователи Windows, Linux, OpenBSD и MacOs найдут книгу полезной для себя. Для пользователей персональных компьютеров, системных администраторов и всех, кто намерен защитить свои компьютеры от возможных посягательств

Держатели документа:
Тюменская ОНБ

Доп. точки доступа:
Бутко, А. В.\пер.\
Молявко, С. М.\ред.\

Экземпляры всего: 1
КХ (С 4) (1)
Свободны: КХ (С 4) (1)
Найти похожие

15.
   32
   М 51


    Меньшаков, Юрий Константинович.
    Теоретические основы технических разведок : учебное пособие / Ю. К. Меньшаков ; под ред. Ю. Н. Лаврухина. - Москва : МГТУ имени Н.Э. Баумана, 2008. - 535, [1] с. : ил., табл. - Библиогр.: с. 529-532. - ISBN 978-5-7038-3019-2 : 185.02 р.

ГРНТИ
ББК 32.811.4 я73

Рубрики:
Информационная безопасность -- Теория -- Учебные издания для высших учебных заведений


Держатели документа:
Тюменская ОНБ

Доп. точки доступа:
Лаврухин, Ю. Н.\ред.\

Экземпляры всего: 1
КХ (С 5) (1)
Свободны: КХ (С 5) (1)
Найти похожие

16.
   32
   Н 69


    Ниссенбаум, Ольга Владимировна (1981-).
    Криптографические протоколы : учебное пособие для вузов / О. В. Ниссенбаум ; Тюменский государственный университет [и др.]. - Тюмень : Издательство Тюменского государственного университета, 2007. - 116 с. ; 22 см. - (Приоритетные национальные проекты "Образование"). - Библиогр.: с. 112 (13 назв.). - 300 экз.. - ISBN 978-5-88081-846-4 : 56.00 р.

ГРНТИ
ББК 32.973.26-018я73

Рубрики:
Криптография -- Математическая теория -- Учебные издания для высших учебных заведений

Кл.слова (ненормированные): разделение секрета -- схема Блекли -- схема Шамира -- Китайская теорема на остатках -- интерактивные системы доказательства -- идентификация -- аутентификация -- покер по телефону -- слепая подпись -- скрытый канал -- электронная монета -- управление ключами -- генерация

Держатели документа:
Тюменская ОНБ

Доп. точки доступа:
Тюменский государственный университет\\
Российская Федерация. Федеральное агентство по образованию\\
"Образование", приоритетный национальный проект\\
Центр трансляции и экспорта образовательных программ\\

Экземпляры всего: 3
КХ (С 5) (1), КХ (С 7) (2)
Свободны: КХ (С 5) (1), КХ (С 7) (2)
Найти похожие

17.
   32
   Ц 70


    Цирлов, Валентин Леонидович.
    Основы информационной безопасности : крат. курс / В. Л. Цирлов. - Ростов-на-Дону : Феникс, 2008. - 254 с. : ил., табл. - (Профессиональное образование). - Библиогр.: с. 167-170 (44 назв.). - ISBN 978-5-222-13164-0 (в пер.) (в пер.) : 67.46 р.
На пер. авт. не указан. На обл. в подзаг.: Теоретические основы информационной безопасности автоматизированных систем. Стандарты информационной безопасности.

ГРНТИ
ББК 32.811.4 Я73

Рубрики:
Информационная безопасность -- Теория -- Учебные издания для высших учебных заведений

Кл.слова (ненормированные): защита информации -- компьютерная безопасность
Аннотация: Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности. В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Для студентов, изучающих теоретические основы информационной безопасности в рамках университетского курса, а также для широкого круга специалистов в области защиты информации

Держатели документа:
Тюменская ОНБ
Экземпляры всего: 2
КХ (С 4) (2)
Свободны: КХ (С 4) (2)
Найти похожие

18.
   32
   К 98


    Кэрриэ, Брайан.
    Криминалистический анализ файловых систем / Б. Кэрриэ. - Санкт-Петербург : Питер, 2007. - 479 с. : ил., табл. - (Для профессионалов). - Библиогр. в конце глав. - Алф. указ.: с. 476-479. - Пер. изд. : File system forensic analysis / Carrier. - ISBN 5-469-01311-1 : 400.90 р.

ГРНТИ
ББК 32.973.26-018

Рубрики:
Файловые системы компьютерные -- Защита

Кл.слова (ненормированные): файлы на жестком диске -- цифровая экспертиза -- анализ носителей информации

Держатели документа:
Тюменская ОНБ
Экземпляры всего: 1
КХ (С 4) (1)
Свободны: КХ (С 4) (1)
Найти похожие

19.
   32
   Х 26


    Хаулет, Тони.
    Защитные средства с открытыми исходными текстами. Практическое руководство по защитным приложениям : учебное пособие / Т. Хаулет ; пер. с англ.: В. Галатенко, О. Труфанова под ред. В. Галатенко. - Москва : Интернет-Университет Информационных Технологий : БИНОМ. Лаборатория знаний, 2007. - 607 с. : ил., табл. - (Основы информационных технологий). - Библиогр.: с. 607. - Пер. изд. : Open source security tools / Howlett. - ISBN 978-5-94774-629-7 : 292.27 р.

ГРНТИ
ББК 32.811.4 я73

Рубрики:
Информационная безопасность -- Теория

Кл.слова (ненормированные): информационные технологии

Держатели документа:
Тюменская ОНБ

Доп. точки доступа:
Галатенко, В.\пер.\
Труфанов, О.\пер.\
Галатенко, В.\ред.\

Экземпляры всего: 1
КХ (С 5) (1)
Свободны: КХ (С 5) (1)
Найти похожие

20.
   32
   Ф 81


    Фостер, Джеймс.
    Создание защищенных от вторжения прикладных программ : [раскрытие секретов элитного программирования] / Д. Фостер при участии М. Прайса ; пер. с англ. А. А. Слинкина. - Москва : ДМК-Пресс, 2009. - 783 с. : ил. - Предм. указ.: с. 765-783. - Пер. изд. : Sockets, shellcode, porting & coding / Foster James. - 500 экз.. - ISBN 978-5-94074-466-5 : 438.42 р.

ГРНТИ
ББК 32.973.26-018

Рубрики:
Кодовая защита персональных компьютеров

Кл.слова (ненормированные): безопасные программы -- язык сценариев NASL -- BCD-сокеты -- сокеты на платформе Windows (Winsock) -- сокеты в языке Java -- переносимые программы -- shell-код -- эксплойты -- web-приложения -- отладчики -- компиляторы -- эмуляторы аппаратуры -- генераторы пакетов -- сетевой трафик -- сканеры

Держатели документа:
Тюменская ОНБ

Доп. точки доступа:
Прайс, Майк
Слинкин, А. А.\пер.\
James, Foster

Экземпляры всего: 1
КХ (С 5) (1)
Свободны: КХ (С 5) (1)
Найти похожие

 1-20    21-40   41-51 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)