Корзина
0
Корзина
0
Добавьте в корзину товаров ещё на 900 гривен, чтобы БЕСПЛАТНО получить товар по Украине до отделения Новой почты.

Ваша корзина пустая

Меню
Купить Защита компьютерной информации

Защита компьютерной информации

В книге рассматриваются вопросы обеспечения безопасности конфиденциальной компьютерной информации. Кроме обобщенной характеристики хакерских атак, содержится описание технологий преодоления защиты современных компьютерных систем, включая внедрение программных закладок, нахождение брешей в защитных механизмах компьютерной сети, взлом парольной защиты распространенных операционных систем, а также приводятся эффективные способы противодействия этим действиям. Значительная часть книги посвящена новейшим криптографическим методам защиты компьютерных данных. Кроме того, имеется англо-русский криптологический словарь, где даются толкования многих специальных терминов.Для широкого круга пользователей.



Содержание:

Предисловие

Часть I. Компьютерная безопасность

Глава 1. Угрозы компьютерной безопасности

Компьютерная преступность в России

Тенденции

Internet как среда и как орудие совершения компьютерных преступлений

Синдром Робина Гуда

История одного компьютерного взлома

Компьютер глазами хакера

Кто такие хакеры

Методы взлома компьютерных систем

Атаки на уровне систем управления базами данных

Атаки на уровне операционной системы

Атаки на уровне сетевого программного обеспечения

Защита системы от взлома

Глава 2. Программы-шпионы

Программные закладки

Модели воздействия программных закладок на компьютеры

Перехват

Искажение

Уборка мусора

Наблюдение и компрометация

Защита от программных закладок

Защита от внедрения программных закладок

Выявление внедренной программной закладки

Удаление внедренной программной закладки

Троянские программы

Откуда берутся троянские программы

Где обитают и как часто встречаются троянские программы

Как распознать троянскую программу

Клавиатурные шпионы

Имитаторы

Фильтры

Заместители

Как защитить систему от клавиатурных шпионов

Глава 3. Парольная защита операционных систем

Парольные взломщики

Что такое парольный взломщик

Как работает парольный взломщик

Взлом парольной защиты операционной системы UNIX

Взлом парольной защиты операционной системы Windows NT

База данных учетных записей пользователей

Хранение паролей пользователей

Использование пароля

Возможные атаки на базу данных SAM

Защита системы от парольных взломщиков

Как сделать парольную защиту Windows 95/98 более надежной

Как установить парольную защиту Windows 95/98

Почему парольная защита Windows 95/98 ненадежна

Как предотвратить несанкционированную загрузку системы

Как запретить кэширование паролей в Windows 95/98

Соблюдайте осторожность: парольная защита ненадежна

Глава 4. Безопасность компьютерной сети

Сканеры

Сканер в вопросах и ответах

Что такое сканер?

Каковы системные требования для работы со сканерами?

Трудно ли создать сканер?

Что не по силам даже самому совершенному сканеру?

Насколько легальны сканеры?

В чем различие между сканерами и сетевыми утилитами?

Сканер в действии

SATAN, Jackal и другие сканеры

Анализаторы протоколов

Локальное широковещание

Анализатор протоколов как он есть

Защита от анализаторов протоколов

Часть II. Криптографические методы защиты информации

Глава 5. Основы криптографии

Зачем нужна криптография

Терминология

Шифрование и расшифрование

Аутентификация, целостность и неоспоримость

Шифры и ключи

Симметричные алгоритмы шифрования

Алгоритмы шифрования с открытым ключом

Криптоаналитические атаки

Надежность алгоритма шифрования

Сложность криптоаналитической атаки

Шифры замены и перестановки

Шифры замены

Шифры перестановки

Роторные машины

Операция сложения по модулю 2

Одноразовые блокноты

Компьютерные алгоритмы шифрования

Глава 6. Криптографические ключи

Длина секретного ключа

Сложность и стоимость атаки методом тотального перебора

Программная атака

"Китайская лотерея"

Биотехнология

Термодинамические ограничения

Однонаправленные функции

Длина открытого ключа

Какой длины должен быть ключ

Работа с ключами

Генерация случайных и псевдослучайных последовательностей

Псевдослучайные последовательности

Криптографически надежные псевдослучайные последовательности

По-настоящему случайные последовательности

Генерация ключей

Сокращенные ключевые пространства

Плохие ключи

Случайные ключи

Пароль

Стандарт ANSI X9.17

Нелинейные ключевые пространства

Передача ключей

Проверка подлинности ключей

Контроль за использованием ключей

Обновление ключей

Хранение ключей

Запасные ключи

Скомпрометированные ключи

Продолжительность использования ключа

Уничтожение ключей

Глава 7. Криптографические протоколы

Что такое криптографический протокол

Зачем нужны криптографические протоколы

Распределение ролей

Протокол с арбитражем

Протокол с судейством

Самоутверждающийся протокол

Разновидности атак на протоколы

Протокол обмена сообщениями с использованием симметричного шифрования

Протокол обмена сообщениями с использованием шифрования с открытым ключом

Гибридные криптосистемы

"Шарады" Меркля

Цифровая подпись

Подписание документов при помощи симметричных криптосистем и арбитра

Подписание документов при помощи криптосистем с открытым ключом

Отметка о времени подписания документа

Использование однонаправленных хэш-функций для подписания документов

Дополнительная терминология

Несколько подписей под одним документом

Неоспоримость

Цифровая подпись и шифрование

Основные криптографические протоколы

Обмен ключами

Обмен ключами для симметричных криптосистем

Обмен ключами для криптосистем с открытым ключом

Атака методом сведения к середине

Блокировочный протокол

Протокол обмена ключами с цифровой подписью

Одновременная передача ключа и сообщения

Множественная рассылка ключей и сообщений

Аутентификация

Аутентификация при помощи однонаправленных функций

Отражение словарной атаки при помощи "изюминок"

Периодическая сменяемость паролей

Аутентификация при помощи криптосистем с открытым ключом

Формальный анализ криптографических протоколов

Многоключевая криптография с открытым ключом

Множественная рассылка шифрованных сообщений

Распределение ответственности

Распределение ответственности и мошенничество

Вспомогательные криптографические протоколы

Отметка о времени создания файла

Отметка о времени создания файла и арбитраж

Связующий протокол

Распределенный протокол

Подсознательный канал

Практическое применение подсознательного канала

Неоспоримая цифровая подпись

Цифровая подпись с назначенным конфирмантом

Цифровая подпись по доверенности

Групповые подписи

Цифровая подпись с дополнительной защитой

Предсказание бита

Предсказание бита с помощью симметричной криптосистемы

Предсказание бита с помощью однонаправленной функции

Предсказание с помощью генератора псевдослучайных битовых последовательностей

Бросание монеты

Бросание монеты с помощью предсказания бита

Бросание монеты с помощью однонаправленной функции

Бросание монеты с помощью криптосистемы с открытым ключом

Игра в покер

Специальные криптографические протоколы

Доказательство с нулевым разглашением конфиденциальной информации

Протокол доказательства с нулевым разглашением конфиденциальной информации

Параллельные доказательства с нулевым разглашением конфиденциальной информации

Неинтерактивные протоколы доказательства с нулевым разглашением конфиденциальной информации

Удостоверение личности с нулевым разглашением конфиденциальной информации

Неосознанная передача информации

Анонимные совместные вычисления

Вычисление средней зарплаты

Как найти себе подобного

Депонирование ключей

Депонирование ключей и политика

Глава 8. Надежность криптосистем

Как выбрать хороший криптографический алгоритм

Криптографические алгоритмы, предназначенные для экспорта из США

Симметричный или асимметричный криптографический алгоритм?

Шифрование в каналах связи компьютерной сети

Канальное шифрование

Сквозное шифрование

Комбинированное шифрование

Шифрование файлов

Аппаратное и программное шифрование

Аппаратное шифрование

Программное шифрование

Сжатие и шифрование

Как спрятать один шифртекст в другом

Почему криптосистемы ненадежны

Реализация

Учет реальных потребностей пользователей

Законодательные ограничения

Слишком малая длина ключа

Потайные ходы

Шифрование вокруг нас

Приложение. Англо-русский криптологический словарь с толкованиями

Лексикографические источники

Сокращения

Английские

Русские

Условные обозначения

Криптологический словарь
Нет в наличии

Защита компьютерной информации

Купить Защита компьютерной информации
Артикул : 2426
Издательство : BHV-СПб
Автор : Анин Б.
ISBN13 : 978-5-82060-104-0
Формат : 70x100/16
EAN13 : 9785820601040
Страниц : 384
Год издания : 2002
Тип переплета : Мягкий
Нет в наличии

Описание
В книге рассматриваются вопросы обеспечения безопасности конфиденциальной компьютерной информации. Кроме обобщенной характеристики хакерских атак, содержится описание технологий преодоления защиты современных компьютерных систем, включая внедрение программных закладок, нахождение брешей в защитных механизмах компьютерной сети, взлом парольной защиты распространенных операционных систем, а также приводятся эффективные способы противодействия этим действиям. Значительная часть книги посвящена новейшим криптографическим методам защиты компьютерных данных. Кроме того, имеется англо-русский криптологический словарь, где даются толкования многих специальных терминов.Для широкого круга пользователей.



Содержание:

Предисловие

Часть I. Компьютерная безопасность

Глава 1. Угрозы компьютерной безопасности

Компьютерная преступность в России

Тенденции

Internet как среда и как орудие совершения компьютерных преступлений

Синдром Робина Гуда

История одного компьютерного взлома

Компьютер глазами хакера

Кто такие хакеры

Методы взлома компьютерных систем

Атаки на уровне систем управления базами данных

Атаки на уровне операционной системы

Атаки на уровне сетевого программного обеспечения

Защита системы от взлома

Глава 2. Программы-шпионы

Программные закладки

Модели воздействия программных закладок на компьютеры

Перехват

Искажение

Уборка мусора

Наблюдение и компрометация

Защита от программных закладок

Защита от внедрения программных закладок

Выявление внедренной программной закладки

Удаление внедренной программной закладки

Троянские программы

Откуда берутся троянские программы

Где обитают и как часто встречаются троянские программы

Как распознать троянскую программу

Клавиатурные шпионы

Имитаторы

Фильтры

Заместители

Как защитить систему от клавиатурных шпионов

Глава 3. Парольная защита операционных систем

Парольные взломщики

Что такое парольный взломщик

Как работает парольный взломщик

Взлом парольной защиты операционной системы UNIX

Взлом парольной защиты операционной системы Windows NT

База данных учетных записей пользователей

Хранение паролей пользователей

Использование пароля

Возможные атаки на базу данных SAM

Защита системы от парольных взломщиков

Как сделать парольную защиту Windows 95/98 более надежной

Как установить парольную защиту Windows 95/98

Почему парольная защита Windows 95/98 ненадежна

Как предотвратить несанкционированную загрузку системы

Как запретить кэширование паролей в Windows 95/98

Соблюдайте осторожность: парольная защита ненадежна

Глава 4. Безопасность компьютерной сети

Сканеры

Сканер в вопросах и ответах

Что такое сканер?

Каковы системные требования для работы со сканерами?

Трудно ли создать сканер?

Что не по силам даже самому совершенному сканеру?

Насколько легальны сканеры?

В чем различие между сканерами и сетевыми утилитами?

Сканер в действии

SATAN, Jackal и другие сканеры

Анализаторы протоколов

Локальное широковещание

Анализатор протоколов как он есть

Защита от анализаторов протоколов

Часть II. Криптографические методы защиты информации

Глава 5. Основы криптографии

Зачем нужна криптография

Терминология

Шифрование и расшифрование

Аутентификация, целостность и неоспоримость

Шифры и ключи

Симметричные алгоритмы шифрования

Алгоритмы шифрования с открытым ключом

Криптоаналитические атаки

Надежность алгоритма шифрования

Сложность криптоаналитической атаки

Шифры замены и перестановки

Шифры замены

Шифры перестановки

Роторные машины

Операция сложения по модулю 2

Одноразовые блокноты

Компьютерные алгоритмы шифрования

Глава 6. Криптографические ключи

Длина секретного ключа

Сложность и стоимость атаки методом тотального перебора

Программная атака

"Китайская лотерея"

Биотехнология

Термодинамические ограничения

Однонаправленные функции

Длина открытого ключа

Какой длины должен быть ключ

Работа с ключами

Генерация случайных и псевдослучайных последовательностей

Псевдослучайные последовательности

Криптографически надежные псевдослучайные последовательности

По-настоящему случайные последовательности

Генерация ключей

Сокращенные ключевые пространства

Плохие ключи

Случайные ключи

Пароль

Стандарт ANSI X9.17

Нелинейные ключевые пространства

Передача ключей

Проверка подлинности ключей

Контроль за использованием ключей

Обновление ключей

Хранение ключей

Запасные ключи

Скомпрометированные ключи

Продолжительность использования ключа

Уничтожение ключей

Глава 7. Криптографические протоколы

Что такое криптографический протокол

Зачем нужны криптографические протоколы

Распределение ролей

Протокол с арбитражем

Протокол с судейством

Самоутверждающийся протокол

Разновидности атак на протоколы

Протокол обмена сообщениями с использованием симметричного шифрования

Протокол обмена сообщениями с использованием шифрования с открытым ключом

Гибридные криптосистемы

"Шарады" Меркля

Цифровая подпись

Подписание документов при помощи симметричных криптосистем и арбитра

Подписание документов при помощи криптосистем с открытым ключом

Отметка о времени подписания документа

Использование однонаправленных хэш-функций для подписания документов

Дополнительная терминология

Несколько подписей под одним документом

Неоспоримость

Цифровая подпись и шифрование

Основные криптографические протоколы

Обмен ключами

Обмен ключами для симметричных криптосистем

Обмен ключами для криптосистем с открытым ключом

Атака методом сведения к середине

Блокировочный протокол

Протокол обмена ключами с цифровой подписью

Одновременная передача ключа и сообщения

Множественная рассылка ключей и сообщений

Аутентификация

Аутентификация при помощи однонаправленных функций

Отражение словарной атаки при помощи "изюминок"

Периодическая сменяемость паролей

Аутентификация при помощи криптосистем с открытым ключом

Формальный анализ криптографических протоколов

Многоключевая криптография с открытым ключом

Множественная рассылка шифрованных сообщений

Распределение ответственности

Распределение ответственности и мошенничество

Вспомогательные криптографические протоколы

Отметка о времени создания файла

Отметка о времени создания файла и арбитраж

Связующий протокол

Распределенный протокол

Подсознательный канал

Практическое применение подсознательного канала

Неоспоримая цифровая подпись

Цифровая подпись с назначенным конфирмантом

Цифровая подпись по доверенности

Групповые подписи

Цифровая подпись с дополнительной защитой

Предсказание бита

Предсказание бита с помощью симметричной криптосистемы

Предсказание бита с помощью однонаправленной функции

Предсказание с помощью генератора псевдослучайных битовых последовательностей

Бросание монеты

Бросание монеты с помощью предсказания бита

Бросание монеты с помощью однонаправленной функции

Бросание монеты с помощью криптосистемы с открытым ключом

Игра в покер

Специальные криптографические протоколы

Доказательство с нулевым разглашением конфиденциальной информации

Протокол доказательства с нулевым разглашением конфиденциальной информации

Параллельные доказательства с нулевым разглашением конфиденциальной информации

Неинтерактивные протоколы доказательства с нулевым разглашением конфиденциальной информации

Удостоверение личности с нулевым разглашением конфиденциальной информации

Неосознанная передача информации

Анонимные совместные вычисления

Вычисление средней зарплаты

Как найти себе подобного

Депонирование ключей

Депонирование ключей и политика

Глава 8. Надежность криптосистем

Как выбрать хороший криптографический алгоритм

Криптографические алгоритмы, предназначенные для экспорта из США

Симметричный или асимметричный криптографический алгоритм?

Шифрование в каналах связи компьютерной сети

Канальное шифрование

Сквозное шифрование

Комбинированное шифрование

Шифрование файлов

Аппаратное и программное шифрование

Аппаратное шифрование

Программное шифрование

Сжатие и шифрование

Как спрятать один шифртекст в другом

Почему криптосистемы ненадежны

Реализация

Учет реальных потребностей пользователей

Законодательные ограничения

Слишком малая длина ключа

Потайные ходы

Шифрование вокруг нас

Приложение. Англо-русский криптологический словарь с толкованиями

Лексикографические источники

Сокращения

Английские

Русские

Условные обозначения

Криптологический словарь

Рекомендуемые книги

Купить Карлсон прилітає знов

Карлсон прилітає знов

Астрид Линдгрен

71 грн
Купить Коли подих стає повітрям

Коли подих стає повітрям

Пол Каланіті

94 грн
Купить З ранку до ночі. Сторінки-цікавинки

З ранку до ночі. Сторінки-цікавинки

Василь Федієнко

230 грн
Купить Володар перснів. Комплект з 3-х книг

Володар перснів. Комплект з 3-х книг

Джон Р. Р. Толкин

665 грн
Купить Моя первая энциклопедия в картинках

Моя первая энциклопедия в картинках

Алан Грэ

170 грн
Купить Нет, спасибо, я просто смотрю. Как посетителя превратить в покупателя

Нет, спасибо, я просто смотрю. Как посетителя превратить в покупателя

Гарри Дж. Фридман

395 грн
Купить Эффективное программирование на C++. Практическое программирование на примерах

Эффективное программирование на C++. Практическое программирование на примерах

Эндрю Кёниг, Барбара Э. Му

495 грн
Купить Стандартная библиотека C++: справочное руководство

Стандартная библиотека C++: справочное руководство

Николаи М. Джосаттис

972 грн
Купить Кримінально-виконавчий кодекс України. Станом на 05.03.2019

Кримінально-виконавчий кодекс України. Станом на 05.03.2019

54 грн
Купить Скретч карта світу« Travel Map Marine World» (англ.) (тубус)

Скретч карта світу« Travel Map Marine World» (англ.) (тубус)

428 грн
Купить Как устроено кино. Теория и история кинематографа

Как устроено кино. Теория и история кинематографа

Эдвард Росс

468 грн
Купить Стів Джобс. Біографія

Стів Джобс. Біографія

Волтер Айзексон

263 грн
Купить Персональный ребрендинг. Как изменить свой имидж, сохранив репутацию

Персональный ребрендинг. Как изменить свой имидж, сохранив репутацию

Дори Кларк

260 грн
Купить Квадрант денежного потока

Квадрант денежного потока

Роберт Кийосаки

285 грн
Купить Генерация прорывных идей в бизнесе

Генерация прорывных идей в бизнесе

Евгений Петров, Александр Петров

290 грн
Купить Комплект игры «Thinkers 9-12 років - Алгоритми» (укр.)

Комплект игры «Thinkers 9-12 років - Алгоритми» (укр.)

148 грн
Купить Куда Кейнс зовет Россию?

Куда Кейнс зовет Россию?

Дзарасов

71 грн
Купить Твой кишечник не дурак

Твой кишечник не дурак

Майкл Мосли

215 грн
Купить Из третьего мира — в первый. История Сингапура (1965–2000)

Из третьего мира — в первый. История Сингапура (1965–2000)

Ли Куан Ю

594 грн
Купить Воин любви. История любви и прощения

Воин любви. История любви и прощения

Гленнон Мелтон

225 грн
Купить Самоучитель Photoshop CS +CD

Самоучитель Photoshop CS +CD

Божко А.

35 грн
Купить Как приручить дракона. Как одолеть дракона. Книга 6

Как приручить дракона. Как одолеть дракона. Книга 6

Крессида Коуэлл

160 грн
Купить Київ. Фотоальбом (рус., укр., англ., нем., франц.)

Київ. Фотоальбом (рус., укр., англ., нем., франц.)

Дерлеменко Євген

208 грн
Купить Мышонок Пик и другие сказки

Мышонок Пик и другие сказки

Виталий Бианки

235 грн
Купить Психология профессионализма. Инженерно-психологический подход

Психология профессионализма. Инженерно-психологический подход

Дружилов С.А.

153 грн
Купить От математики к обобщенному программированию

От математики к обобщенному программированию

Даниэл Э. Роуз, Степанов Александр

670 грн
Купить Адизес для лидеров

Адизес для лидеров

Ицхак Калдерон Адизес

365 грн
Купить Психология культуры

Психология культуры

Луиджи Анолли

266 грн
Купить 45 татуювань менеджера

45 татуювань менеджера

Максим Батирєв

215 грн
Купить Впечатляющая речь. 51 подсказка оратору

Впечатляющая речь. 51 подсказка оратору

Александр Сударкин

130 грн
Купить П’єр і місто лабіринтів. У пошуках викраденого Каменя (віммельбух)

П’єр і місто лабіринтів. У пошуках викраденого Каменя (віммельбух)

Маруяма Чіхіро

200 грн
Купить Персональные компьютеры: аппаратура,система, Интернет. Учебный курс

Персональные компьютеры: аппаратура,система, Интернет. Учебный курс

Новиков Ю.Черепанов А.

8 грн
Купить #girls#fashion#flowers

#girls#fashion#flowers

64 грн
Купить Рем-38 Ремонт радиостанций

Рем-38 Ремонт радиостанций

Петренко В.А.

11 грн
Купить Как читать и понимать архитектуру

Как читать и понимать архитектуру

Марина Яровая

360 грн
Купить Дневник одного гения

Дневник одного гения

Сальвадор Дали

64 грн
Купить Кодекс цивільного захисту України. Станом на 03.06.2019

Кодекс цивільного захисту України. Станом на 03.06.2019

66 грн
Купить Искусство сериала: Как стать успешным автором на TV

Искусство сериала: Как стать успешным автором на TV

Памела Дуглас

228 грн
Купить Японский язык для чайников

Японский язык для чайников

Эрико Сато

420 грн
Купить Набережное шоссе у Святого места

Набережное шоссе у Святого места

Михаил Кальницкий

117 грн

Книги из категории "Компьютерные технологии"

Купить Информационные технологии в профессиональной деятельности. Учебное пособие

Информационные технологии в профессиональной деятельности. Учебное пособие

Михеева Е.В.

64 грн
32 грн
Купить Книга iPhone 4s. Исчерпывающее руководство

Книга iPhone 4s. Исчерпывающее руководство

Пол Мак-Федрис

420 грн
210 грн
Купить Информационные технологии. Изд.3. Элективный ориентационный курс (9 класс): Программа курса. Методич

Информационные технологии. Изд.3. Элективный ориентационный курс (9 класс): Программа курса. Методич

Михеева Е.В.

71 грн
36 грн
Купить Основы технологий баз данных

Основы технологий баз данных

Новиков Б. А., Горшкова Е. А.

670 грн
Купить Официальное руководство Cisco по подготовке к сертификационным экзаменам CCENT/CCNA ICND1 100-105, академическое издание

Официальное руководство Cisco по подготовке к сертификационным экзаменам CCENT/CCNA ICND1 100-105, академическое издание

Уэнделл Одом

1 260 грн
Купить Офисные информационные технологии: практикум

Офисные информационные технологии: практикум

Черников Б. В.

108 грн
54 грн
Купить iPhone для пользователя.

iPhone для пользователя.

Владимир Борисов

173 грн
156 грн
Купить Базы данных в Интернете без CD

Базы данных в Интернете без CD

Фролов А., Фролов Г.

Нет в наличии
Купить iPhone и iPad. 50 лучших приложений

iPhone и iPad. 50 лучших приложений

Ходаковский В.

303 грн
152 грн
Купить Современные IT-решения для финансовой индустрии +CD

Современные IT-решения для финансовой индустрии +CD

Анненская Н.Е.

108 грн
54 грн
Купить Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов

Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов

Виктор Олифер, Наталья Олифер

560 грн
Купить Kafka Streams в действии. Приложения и микросервисы для работы в реальном времени

Kafka Streams в действии. Приложения и микросервисы для работы в реальном времени

Билл Беджек

890 грн
Купить Enterprise Data Center Design and Methodology

Enterprise Data Center Design and Methodology

Snevely Rob

238 грн
119 грн
Купить Проектирование серверной инфраструктуры баз данных Microsoft SQL Server 2005 (+CD)

Проектирование серверной инфраструктуры баз данных Microsoft SQL Server 2005 (+CD)

Дж. К. Макин, Майк Хотек

318 грн
159 грн
Купить Internet Secrets, 2nd Edition + CD

Internet Secrets, 2nd Edition + CD

179 грн
90 грн
Купить Cisco Networking Acadamy Program: Engineering Journal and Workbook, Vol.1

Cisco Networking Acadamy Program: Engineering Journal and Workbook, Vol.1

Lorenz J.

198 грн
99 грн
Купить Using MS Exchange 2000 Server

Using MS Exchange 2000 Server

248 грн
124 грн
Купить Нейронные сети. Краткий справочник

Нейронные сети. Краткий справочник

Роберт Каллан

325 грн
Купить Applying COM+

Applying COM+

Brill G.

248 грн
124 грн
Купить Хакинг: искусство эксплойта

Хакинг: искусство эксплойта

Джон Эриксон

780 грн

Цитаты пользователей

Всего цитат
0

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Отзывы

Отзывы
0 рецензий

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.
Все права защищены © 2003-2019 Bookzone.com.ua              Условия использования | Политика конфиденциальности
Интеграция сайта с 1С: ©SUPC