|
ФСИН хочет потратить три миллиарда рублей на борьбу с тюремными колл-центрами. Как устроен этот подпольный бизнес? Откуда у мошенников личные данные тех, кому они звонят? Почему с этой индустрией много лет почти не борются? Получить ссылку |
Интернет: протоколы безопасности. Учебный курс
Автор: Блэк У.
Год издания:
Это издание посвящено описанию проблем безопасности обмена информацией и обеспечивающих ее протоколов передачи данных. Основное внимание уделено протоколам передачи данных, применяемым для обмена данными между узлами - такими как, например, маршрутизаторы и серверы. Рассмотрены большинство используемых в настоящее время протоколов.
Издание предназначено для широкого круга читателей, не являющихся специалистами в данной области.
Мобильные сообщения: службы и технологии SMS, EMS и MMS
Автор: Ле-Бодик Гвинель
Год издания:
Книга посвящена описанию технологий служб сообщений, используемых в мобильной связи в настоящее время. Она начинается с исчерпывающего изложения базовых концепций сетей мобильной связи, затем приводится подробное описание каждой из служб SMS, EMS и MMS, с указанием всех связанных с этими технологиями стандартов и регламентирующих документов. На сегодняшний день данная книга является наиболее полным справочным руководством в своей области.
Она может быть использована специалистами по мобильной связи и разработчиками для построения новых и совершенствования имеющихся систем и приложений, а также в качестве учебного пособия студентами факультетов связи технических университетов.
Основы информационной безопасности - краткий курс
Автор: В. Л. Цирлов
Год издания:
В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности.
Для студентов, изучающих теоретические основы информационной безопасности в рамках университетского курса, а также для широкого круга специалистов в области защиты информации.
Разработка правил информационной безопасности
Автор: Скотт Бармен
Год издания:
Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила информационной безопасности помогут почувствовать разницу между наметками безопасности и организованной системой безопасности, которая эффективно функционирует. Эта книга поможет понять, какими знаниями нужно обладать для разработки эффективных правил информационной безопасности. Помимо обсуждения процесса разработки и возможных направлений развития политики организации, книга поможет по-новому взглянуть на различные аспекты безопасности и предложит готовые образцы формулировок для документов, расширяя ваш кругозор в области информационной безопасности. Очень немного информации можно найти о том, как должен выглядеть добротный документ, определяющий политику организации, еще меньше книг поможет в конкретной разработке документов. Несмотря на то, что почти в каждом источнике говорится о том, что эффективные правила являются краеугольным камнем любой программы безопасности.
В вашем магазине мошенники!
Автор: Кейт О`Брайен
Год издания:
В книге рассматриваются причины потерь в розничной торговле, причем основной акцент делается не на `усушку - утруску`. а на различные виды мошенничества и воровства, которыми грешат некоторые служащие, покупатели, продавцы, посредники. Вы найдете здесь наиболее распространенные сценарии совершения хищений товаров и наличности, подделок финансовых документов; узнаете о наиболее типичных ошибках в организации работы магазина; оцените разнообразные виды риска - ограбления, вымогательства, похищения, компьютерные аферы и т.д.
Чтобы скачать книгу, отключите блокировку рекламы. Спасибо!