Базы данных
Журналы. Газеты. Статьи- результаты поиска
Вид поиска
Электронный каталог книг
Патентная и нормативно-техническая документация
Краеведение
Журналы. Газеты. Статьи
КОЛЛЕКЦИИ
Тюменская областная научная библиотека им. Д. И. Менделеева
Детская библиотека им. К. Я. Лагунова
Специальная библиотека для слепых
Область поиска
Ключевые слова (полнотекстовый поиск)
Автор
Заглавие
Год издания
в найденном
Найдено в других БД:
Электронный каталог книг (51)
Формат представления найденных документов:
полный
информационный
краткий
Отсортировать найденные документы по:
автору
заглавию
году издания
типу документа
Поисковый запрос:
(<.>R=50.37.23$<.>)
Общее количество найденных документов
:
51
Показаны документы
с 1 по 20
1-20
21-40
41-51
>
1.
32
З-40
Защита информации
: по материалам журн. "Частный сыск. Охрана. Безопасность" (с 1997 г. "Мир безопасности") : сборник / под общ. ред. Н. Г. Краюшенко. - Репр. воспроизведение изд. - Москва : Мир безопасности, 1998. - 175 с. : ил. ; 20 см. - 1000 экз.. -
ISBN
5-89258-008-3 : Б. ц.
ГРНТИ
49.33.35
50.37.23
ББК
32н6
Кл.слова (ненормированные):
вычислительные машины электронные -- защита памяти
Держатели документа:
Тюменская ОНБ
Доп. точки доступа:
Краюшенко, Н. Г.\ред.\
Экземпляры всего:
1
КХ (С 4) (1)
Свободны:
КХ (С 4) (1)
Найти похожие
>
2.
67
А 36
Айков, Дэвид
.
Компьютерные преступления : руководство по борьбе с компьютерными преступлениями / Д. Айков, К. Сейгер, У. Фонсторх ; пер. с англ.: В. И. Воропаева, Г. Г. Трехалина. - Москва : Мир, 1999. - 351 с. : ил. ; 21 см. - Библиогр.: с. 256-258. - Указ. -
Пер. изд. :
Computer crime / David Icave, Karl Seger, William VonStorch. - Sebastopol. - 5000 экз.. -
ISBN
5-03-003312-2 : Б. ц.
ГРНТИ
10.19
50.37.23
49.33.35
ББК
67.916.8 + 32.973.26-018
Рубрики:
Компьютерные преступления -- Расследование -- Руководства, пособия
Вычислительные машины электронные -- Обеспечение сохранности данных
Держатели документа:
Тюменская ОНБ : ул. Орджоникидзе, 59
Доп. точки доступа:
Сейгер, Карл
Фонсторх, Уильям
Воропаев, В. И.\пер.\
Трехалин, Г. Г.\пер.\
Icave, David
Seger, Karl
VonStorch, William
Экземпляры всего:
1
КХ (С 4) (1)
Свободны:
КХ (С 4) (1)
Найти похожие
>
3.
65.9(2)262
М 12
Магауенов, Рауль Габиденович
.
Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации / Р. Г. Магауенов. - Москва : Мир безопасности, 1997. - 112 с. -
ISBN
5-89258-004-0 : Б. ц.
ГРНТИ
50.37.23
06.54.51
81.96
ББК
65.9(2)262.10с51
Рубрики:
Экономика -- Автоматизированные системы обработки -- Обеспечение безопасности
Банковские АСОИ -- Защита
Держатели документа:
Тюменская ОНБ
Экземпляры всего:
1
КХ (С 4) (1)
Свободны:
КХ (С 4) (1)
Найти похожие
>
4.
32
А 13
Абалмазов, Э. И.
Методы и инженерно-технические средства противодействия информационным угрозам / Э. И. Абалмазов. - Москва : Гротек, 1997. - 248 с. - (Библиотека безопасности ; вып. 1). - Б. ц.
ГРНТИ
10.19.61
49.33.35
50.37.23
ББК
32н6 + 67.623.41
Рубрики:
Информационная безопасность
Держатели документа:
Тюменская ОНБ : ул. Орджоникидзе, 59
Экземпляры всего:
1
КХ (С 4) (1)
Свободны:
КХ (С 4) (1)
Найти похожие
>
5.
30н6я22
П 30
Петраков, А. В.
Защита и охрана личности, собственности, информации : справ. пособие / А. В. Петраков. - Москва : Радио и связь, 1997. - 320 с. - Б. ц.
ГРНТИ
50.37.23
ББК
30н6я22
Держатели документа:
Тюменская ОНБ
Экземпляры всего:
2
КХ (С 3) (1), КХ (С 4) (1)
Свободны:
КХ (С 3) (1), КХ (С 4) (1)
Найти похожие
>
6.
67.623.4
Ш 55
Шиверский, А. А.
Защита информации: проблемы теории и практики : учебное пособие / А. А. Шиверский. - Москва : Юристъ, 1996. - 112 с. -
ISBN
5-7357-0108-8 : 26.60 р.
ГРНТИ
10.19.61
50.37.23
ББК
67.623.41
Рубрики:
Информационная безопасность -- Правовое регулирование -- Учебные издания
Держатели документа:
Тюменская ОНБ
Экземпляры всего:
1
КХ (С 4) (1)
Свободны:
КХ (С 4) (1)
Найти похожие
>
7.
32.973
Г 85
Гриняев, Сергей Николаевич
(1972).
Интеллектуальное противодействие информационному оружию : самоучитель / С. Н. Гриняев. - Москва : СИНТЕГ, 1999. - 232, [1] с. : ил. ; 20 см. - (Информатизация России на пороге XXI века). - Библиогр.: с. 6-7 (29 назв.), 211-218 (106 назв.). - 1000 экз.. -
ISBN
5-89638-015-1 : 42 р.
ГРНТИ
50.37.23
49.33.35
ББК
32.973.202-018я73
Рубрики:
Информационные сети -- Защита информации -- Учебные издания для самообразования
Держатели документа:
Тюменская ОНБ
Экземпляры всего:
1
КХ (С 4) (1)
Свободны:
КХ (С 4) (1)
Найти похожие
>
8.
32.973
М 65
Microsoft Internet Information
Server 4.0 и Microsoft Proxy Server 2.0 : учебный курс : официальное учеб. пособие Microsoft для самостоятельной подготовки / Microsoft Corporation. - Москва : Русская редакция, 1999. - 600 с. -
ISBN
5-7502-0131-7 : 476 р.
ГРНТИ
50.37.23
50.41
ББК
32.973.202-04
Рубрики:
Microsoft Internet Information Server 4.0, пакет серверов -- Учебные издания для самообразования
Компьютеры -- Защита информации -- Учебные издания для самообразования
Держатели документа:
Тюменская ОНБ
Доп. точки доступа:
Microsoft, компания (США)
Экземпляры всего:
2
КХ (С 4) (2)
Свободны:
КХ (С 4) (2)
Найти похожие
>
9.
32
М 12
Малюк, А. А.
Введение в защиту информации в автоматизированных системах : Учеб. пособие / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. - Москва : Горячая линия : Телеком, 2001. - 148 с. -
ISBN
5-93517-062-0. -
ISBN
5-7873-0040-8 : 62.11 р.
ГРНТИ
50.37.23
ББК
32 н6
Рубрики:
Автоматизированные системы -- защита информации
Информационная безопасность
Держатели документа:
Тюменская ОНБ
Доп. точки доступа:
Пазизин, С. В.
Погожин, Н. С.
Экземпляры всего:
1
КХ (С 4) (1)
Свободны:
КХ (С 4) (1)
Найти похожие
>
10.
32.973
Ч-65
Чирилло, Джон
.
Защита от хакеров : Пер. с англ. / Д. Чирилло. - Санкт-Петербург : ПИТЕР, 2003. - 472 с. + 1 эл. опт. диск (CD-ROM). - (Для профессионалов). -
ISBN
5-318-00532-2 : 297.22 р.
ГРНТИ
50.37.23
ББК
32.973.202-018
Рубрики:
Компьютерные сети -- защита
Держатели документа:
Тюменская ОНБ
Экземпляры всего:
1
КХ (С 4) (1)
Свободны:
КХ (С 4) (1)
Найти похожие
>
11.
32.973
Ш76
Шнайер, Брюс
.
Прикладная криптография : Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. - Москва : Триумф, 2003. - 815 с. -
ISBN
5-89392-055-4 : 290.84 р.
ГРНТИ
50.37.23
ББК
32.973.26-018
Рубрики:
Криптография прикладная
Держатели документа:
Тюменская ОНБ
Экземпляры всего:
1
КХ (С 4) (1)
Свободны:
КХ (С 4) (1)
Найти похожие
>
12.
32.81
К 77
Краковский, Ю. М.
Информационная безопасность и защита информации : учеб. пособие / Ю. М. Краковский. - Москва ; Ростов-на-Дону : МарТ, 2008. - 287 с. : ил., табл. - (Учебный курс). - Библиогр.: с. 221 (11 назв.). -
ISBN
978-5-241-00925-8 : 80.80 р.
ГРНТИ
50.37.23
ББК
32.811.4 я73
Рубрики:
Информационная безопасность -- Учебные издания для высших учебных заведений
Информация -- Защита -- Учебные издания для высших учебных заведений
Кл.слова (ненормированные):
информационные системы -- информационная безопасность -- информация -- защита -- криптография -- технические средства
Аннотация:
Рассмотрены основные разделы дисциплины "Информационная безопасность и защита информации", содержащие описание объекта защиты, классификацию угроз и методов защиты информации. Значительное место уделено методам криптографии и техническим методам защиты информации. Рекомендуется студентам и магистрантам различных форм обучения, а также специалистам в области информационной безопасности
Держатели документа:
Тюменская ОНБ
Экземпляры всего:
1
КХ (С 5) (1)
Свободны:
КХ (С 5) (1)
Найти похожие
>
13.
32.885
М 12
Магауенов, Рауль Габиденович
.
Системы охранной сигнализации: основы теории и принципы построения : учебное пособие для вузов / Р. Г. Магауенов. - 2-е издание, переработанное и дополненное. - Москва : Горячая линия-Телеком, 2008. - 493 с. : ил. - (Учебное пособие для высших учебных заведений. Специальность). - Библиография: с. 474-486. -
ISBN
978-5-9912-0025-7 : 197.10 р.
ГРНТИ
81.96
50.37.23
ББК
32.885я73
Рубрики:
Сигнализация охранная -- Теория -- Учебные издания для высших учебных заведений
Кл.слова (ненормированные):
электрическая сигнализация -- охранная сигнализация -- безопасность объектов -- средства обнаружения нарушителей -- средства контроля доступа на объект -- быстроустанавливаемые средства охраны
Держатели документа:
Тюменская ОНБ
Экземпляры всего:
1
КХ (С 5) (1)
Свободны:
КХ (С 5) (1)
Найти похожие
>
14.
67.408
М 15
Макнамара, Джоэль
.
Секреты компьютерного шпионажа : тактика и контрмеры / Дж. Макнамара ; пер. с англ. А.В. Бутко, под ред. С.М. Молявко. - Москва : БИНОМ. Лаборатория знаний, 2008. - 536 с. : ил. - Предм. указ.: с. 509-536. -
ISBN
978-5-94774-168-1 : 196.57 р.
Тит. л. также н англ. яз.
ГРНТИ
50.37.23
ББК
67.408.141.2
Рубрики:
Вычислительные системы -- Защита информации
Кл.слова (ненормированные):
хакинг(компьют.)
Аннотация:
Обсуждаются средства и методы, которые применяются любителями и профессионалами в сфере компьютерного шпионажа, а также контмеры, предназначенные для борьбы с ними. Приводятся общие концепции и технологии, пригодные для использования на любых компьютерных системах, поэтому пользователи Windows, Linux, OpenBSD и MacOs найдут книгу полезной для себя. Для пользователей персональных компьютеров, системных администраторов и всех, кто намерен защитить свои компьютеры от возможных посягательств
Держатели документа:
Тюменская ОНБ
Доп. точки доступа:
Бутко, А. В.\пер.\
Молявко, С. М.\ред.\
Экземпляры всего:
1
КХ (С 4) (1)
Свободны:
КХ (С 4) (1)
Найти похожие
>
15.
32
М 51
Меньшаков, Юрий Константинович
.
Теоретические основы технических разведок : учебное пособие / Ю. К. Меньшаков ; под ред. Ю. Н. Лаврухина. - Москва : МГТУ имени Н.Э. Баумана, 2008. - 535, [1] с. : ил., табл. - Библиогр.: с. 529-532. -
ISBN
978-5-7038-3019-2 : 185.02 р.
ГРНТИ
50.37.23
ББК
32.811.4 я73
Рубрики:
Информационная безопасность -- Теория -- Учебные издания для высших учебных заведений
Держатели документа:
Тюменская ОНБ
Доп. точки доступа:
Лаврухин, Ю. Н.\ред.\
Экземпляры всего:
1
КХ (С 5) (1)
Свободны:
КХ (С 5) (1)
Найти похожие
>
16.
32
Н 69
Ниссенбаум, Ольга Владимировна
(1981-).
Криптографические протоколы : учебное пособие для вузов / О. В. Ниссенбаум ; Тюменский государственный университет [и др.]. - Тюмень : Издательство Тюменского государственного университета, 2007. - 116 с. ; 22 см. - (Приоритетные национальные проекты "Образование"). - Библиогр.: с. 112 (13 назв.). - 300 экз.. -
ISBN
978-5-88081-846-4 : 56.00 р.
ГРНТИ
50.37.23
ББК
32.973.26-018я73
Рубрики:
Криптография -- Математическая теория -- Учебные издания для высших учебных заведений
Кл.слова (ненормированные):
разделение секрета -- схема Блекли -- схема Шамира -- Китайская теорема на остатках -- интерактивные системы доказательства -- идентификация -- аутентификация -- покер по телефону -- слепая подпись -- скрытый канал -- электронная монета -- управление ключами -- генерация
Держатели документа:
Тюменская ОНБ
Доп. точки доступа:
Тюменский государственный университет\\
Российская Федерация. Федеральное агентство по образованию\\
"Образование", приоритетный национальный проект\\
Центр трансляции и экспорта образовательных программ\\
Экземпляры всего:
3
КХ (С 5) (1), КХ (С 7) (2)
Свободны:
КХ (С 5) (1), КХ (С 7) (2)
Найти похожие
>
17.
32
Ц 70
Цирлов, Валентин Леонидович
.
Основы информационной безопасности : крат. курс / В. Л. Цирлов. - Ростов-на-Дону : Феникс, 2008. - 254 с. : ил., табл. - (Профессиональное образование). - Библиогр.: с. 167-170 (44 назв.). -
ISBN
978-5-222-13164-0 (в пер.) (в пер.) : 67.46 р.
На пер. авт. не указан. На обл. в подзаг.: Теоретические основы информационной безопасности автоматизированных систем. Стандарты информационной безопасности.
ГРНТИ
50.37.23
ББК
32.811.4 Я73
Рубрики:
Информационная безопасность -- Теория -- Учебные издания для высших учебных заведений
Кл.слова (ненормированные):
защита информации -- компьютерная безопасность
Аннотация:
Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности. В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Для студентов, изучающих теоретические основы информационной безопасности в рамках университетского курса, а также для широкого круга специалистов в области защиты информации
Держатели документа:
Тюменская ОНБ
Экземпляры всего:
2
КХ (С 4) (2)
Свободны:
КХ (С 4) (2)
Найти похожие
>
18.
32
К 98
Кэрриэ, Брайан
.
Криминалистический анализ файловых систем / Б. Кэрриэ. - Санкт-Петербург : Питер, 2007. - 479 с. : ил., табл. - (Для профессионалов). - Библиогр. в конце глав. - Алф. указ.: с. 476-479. -
Пер. изд. :
File system forensic analysis / Carrier. -
ISBN
5-469-01311-1 : 400.90 р.
ГРНТИ
50.37.23
ББК
32.973.26-018
Рубрики:
Файловые системы компьютерные -- Защита
Кл.слова (ненормированные):
файлы на жестком диске -- цифровая экспертиза -- анализ носителей информации
Держатели документа:
Тюменская ОНБ
Экземпляры всего:
1
КХ (С 4) (1)
Свободны:
КХ (С 4) (1)
Найти похожие
>
19.
32
Х 26
Хаулет, Тони
.
Защитные средства с открытыми исходными текстами. Практическое руководство по защитным приложениям : учебное пособие / Т. Хаулет ; пер. с англ.: В. Галатенко, О. Труфанова под ред. В. Галатенко. - Москва : Интернет-Университет Информационных Технологий : БИНОМ. Лаборатория знаний, 2007. - 607 с. : ил., табл. - (Основы информационных технологий). - Библиогр.: с. 607. -
Пер. изд. :
Open source security tools / Howlett. -
ISBN
978-5-94774-629-7 : 292.27 р.
ГРНТИ
50.37.23
ББК
32.811.4 я73
Рубрики:
Информационная безопасность -- Теория
Кл.слова (ненормированные):
информационные технологии
Держатели документа:
Тюменская ОНБ
Доп. точки доступа:
Галатенко, В.\пер.\
Труфанов, О.\пер.\
Галатенко, В.\ред.\
Экземпляры всего:
1
КХ (С 5) (1)
Свободны:
КХ (С 5) (1)
Найти похожие
>
20.
32
Ф 81
Фостер, Джеймс
.
Создание защищенных от вторжения прикладных программ : [раскрытие секретов элитного программирования] / Д. Фостер при участии М. Прайса ; пер. с англ. А. А. Слинкина. - Москва : ДМК-Пресс, 2009. - 783 с. : ил. - Предм. указ.: с. 765-783. -
Пер. изд. :
Sockets, shellcode, porting & coding / Foster James. - 500 экз.. -
ISBN
978-5-94074-466-5 : 438.42 р.
ГРНТИ
50.37.23
ББК
32.973.26-018
Рубрики:
Кодовая защита персональных компьютеров
Кл.слова (ненормированные):
безопасные программы -- язык сценариев NASL -- BCD-сокеты -- сокеты на платформе Windows (Winsock) -- сокеты в языке Java -- переносимые программы -- shell-код -- эксплойты -- web-приложения -- отладчики -- компиляторы -- эмуляторы аппаратуры -- генераторы пакетов -- сетевой трафик -- сканеры
Держатели документа:
Тюменская ОНБ
Доп. точки доступа:
Прайс, Майк
Слинкин, А. А.\пер.\
James, Foster
Экземпляры всего:
1
КХ (С 5) (1)
Свободны:
КХ (С 5) (1)
Найти похожие
полный формат
краткий формат
все найденные
отмеченные
кроме отмеченных
1-20
21-40
41-51
Стандартный
Расширенный
Профессиональный
По словарю
ГРНТИ-навигатор
УДК-навигатор
ББК-навигатор
Тематический навигатор
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)