Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (2)Авторефераты (1)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=компьютерная безопасность<.>)
Общее количество найденных документов : 184
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.

Янг Дж. Р. Ошибки. Сообщение показывает, что не хакеры виноваты в нарушении безопасности данных в кампусах/Дж. Р. Янг // Дистанционное и виртуальное обучение, 2008,N N 6.-С.118-119
2.

Янг Дж. Р. Десять угроз компьютерным системам, включающим профессоров и студентов/Дж. Р. Янг // Дистанционное и виртуальное обучение, 2009,N N 3.-С.83-85
3.

Яворских Е. Медвежий угол/Е. Яворских // Домашний компьютер, 2004,N N 1.-С.64-71
4.

Яворских Е. Заблокируй это!/Евгений Яворских // Банковские технологии, 2007,N N 6.-С.36-38
5.

Яворских Е. Дни открытых дверей/Е. Яворских // Домашний компьютер, 2006,N N 11.-С.69-73
6.

Юнанов Б. Кибергейт/Борис Юнанов, Ирина Демченко // Новое время, 2017,N № 1 (431).-С.32-39
7.

Щеглов К. А. Защита от атак на уязвимости приложений/К. А. Щеглов, А. Ю. Щеглов // Информационные технологии, 2014,N № 9.-С.34-39
8.

Шибаева Т. А. Защита от внедрения и запуска вредоносных программ/Т. А. Шибаева, А. Ю. Щеглов, А. А. Оголюк // Вопросы защиты информации, 2011,N N 2.-С.26-30
9.

Чуриев М. М. Реестр операционной системы как звено в цепочке атаки на компьютерную информацию и как средство ее защиты/Чуриев М. М., Комольцев И. А. // Аспирант и соискатель, 2013,N № 3.-С.76-81
10.

Чуриев М. М. Некоторые проблемы защиты компьютерных программ от отладчиков-дебаггеров/Чуриев М. М. // Аспирант и соискатель, 2013,N № 1.-С.64-69
11.

"Черная жаба" окажется эффективнее? // Защита информации. Инсайд, 2006,N N 4.-С.4-5
12.

Черкашина М. Три истории успеха/Марина Черкашина // Персона. Томск, 2009,N N 12.-С.10-13
13.

Черкашина М. Три истории успеха/Марина Черкашина // Персона. Томск, 2009,N N 12.-С.10-13
14.

Центр реагирования на компьютерные инциденты CERT-GIB запускает онлайн-проект Antiphishing.ru // Банковские технологии, 2012,N № 12.-С.10-11
15.

Фролов Д. Б. Пути совершенствования законодательной системы в борьбе с кибертерроризмом в России и за рубежом/Д. Б. Фролов, Е. В. Старостина // Законодательство и экономика, 2005,N N 5.-С.62-66
16.

Федяшин А. Где вам хорошо, мошенники? В Интернете!/Андрей Федяшин // Эхо планеты, 2007,N N 11/12.-С.12-13
17.

Федяшин А. США создают государственный антихакерский центр/Андрей Федяшин // Эхо планеты, 2007,N N 38.-С.11
18.

Уязвимость в Microsoft Word // Защита информации. Конфидент, 2004,N N 1.-С.4
19.

Уязвимое ядро Linux // Защита информации. Конфидент, 2004,N N 1.-С.4
20.

Умные системы домашней безопасности не защищены // Вы и ваш компьютер, 2015,N № 12.-С.18-20
 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)