Для корректной работы этого сайта необходима поддержка JavaScript и "cookies" Вашим браузером. Подробнее

МЫ ПРИНИМАЕМ ЗАКАЗЫ ПО ТЕЛЕФОНАМ +7 (495) 374-94-88, 8(800) 775-80-36 (бесплатно для регионов) С 10:00 ДО 19:00
Здравствуйте, Гость! (Войти в систему)

Ваша корзина

В корзине 0 товаров на сумму
0 руб


Отложено: 0 товаров

Ваша корзина пуста.

Нажмите кнопку "В корзину" на интересующих вас товарах.

Лучшие книги недели

Древняя Русь в свете зарубежных источников - Джаксон Т.Н. - купить  книгу с доставкой

Древняя Русь в свете зарубежных источников

Джаксон Т.Н., Бибиков М.В
532 руб
Мир-система Модерна. Том 1. Капиталистическое сельское хозяйство и истоки европейского мира-экономики в XVI веке - Иммануэль Валлерстайн - купить  книгу с доставкой

Мир-система Модерна. Том 1

Иммануэль Валлерстайн
675 руб
Евреи, конфуцианцы и протестанты. Культурный капитал и конец мультикультурализма - Лоуренс Харрисон - купить  книгу с доставкой

Евреи, конфуцианцы и протестанты

Лоуренс Харрисон
388 руб
Феномены мозга - Бехтерев В. М. - купить  книгу с доставкой

Феномены мозга

Бехтерев В. М.
415 руб

Расследование компьютерных преступлений

Кевин Мандиа, Крис Просис

Расследование компьютерных преступлений - Кевин Мандиа - купить  книгу с доставкой
Лори, мягкая обложка, 2013

Код товара: 967858

ISBN: 978-5-85582-314-1, 0-07-213182-9

Тип переплета: мягкая обложка

Тираж книги: 200

Формат книги: 70x100/16 (170x240 мм)

Количество страниц: 476

Временно отсутствует
Чтобы оставить заявку, введите свой e-mail
0
Аннотация к книге "Расследование компьютерных преступлений":
Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и узнаете о важности следования специальным процедурам сразу после совершения компьютерного преступления. Здесь исследуется различное программное обеспечение, включая UNIX, Windows и сервера приложений. В книге содержится множество технических примеров и практических сценариев. В ней показано, как распознать неавторизованный доступ, обнаружить необычные или скрытые файлы и контролировать Web-трафик.