Корзина
0
Корзина
0
Добавьте в корзину товаров ещё на 900 гривен, чтобы БЕСПЛАТНО получить товар по Украине до отделения Новой почты.

Ваша корзина пустая

Меню
Купить Защита компьютерной информации

Защита компьютерной информации

В книге рассматриваются вопросы обеспечения безопасности конфиденциальной компьютерной информации. Кроме обобщенной характеристики хакерских атак, содержится описание технологий преодоления защиты современных компьютерных систем, включая внедрение программных закладок, нахождение брешей в защитных механизмах компьютерной сети, взлом парольной защиты распространенных операционных систем, а также приводятся эффективные способы противодействия этим действиям. Значительная часть книги посвящена новейшим криптографическим методам защиты компьютерных данных. Кроме того, имеется англо-русский криптологический словарь, где даются толкования многих специальных терминов.Для широкого круга пользователей.



Содержание:

Предисловие

Часть I. Компьютерная безопасность

Глава 1. Угрозы компьютерной безопасности

Компьютерная преступность в России

Тенденции

Internet как среда и как орудие совершения компьютерных преступлений

Синдром Робина Гуда

История одного компьютерного взлома

Компьютер глазами хакера

Кто такие хакеры

Методы взлома компьютерных систем

Атаки на уровне систем управления базами данных

Атаки на уровне операционной системы

Атаки на уровне сетевого программного обеспечения

Защита системы от взлома

Глава 2. Программы-шпионы

Программные закладки

Модели воздействия программных закладок на компьютеры

Перехват

Искажение

Уборка мусора

Наблюдение и компрометация

Защита от программных закладок

Защита от внедрения программных закладок

Выявление внедренной программной закладки

Удаление внедренной программной закладки

Троянские программы

Откуда берутся троянские программы

Где обитают и как часто встречаются троянские программы

Как распознать троянскую программу

Клавиатурные шпионы

Имитаторы

Фильтры

Заместители

Как защитить систему от клавиатурных шпионов

Глава 3. Парольная защита операционных систем

Парольные взломщики

Что такое парольный взломщик

Как работает парольный взломщик

Взлом парольной защиты операционной системы UNIX

Взлом парольной защиты операционной системы Windows NT

База данных учетных записей пользователей

Хранение паролей пользователей

Использование пароля

Возможные атаки на базу данных SAM

Защита системы от парольных взломщиков

Как сделать парольную защиту Windows 95/98 более надежной

Как установить парольную защиту Windows 95/98

Почему парольная защита Windows 95/98 ненадежна

Как предотвратить несанкционированную загрузку системы

Как запретить кэширование паролей в Windows 95/98

Соблюдайте осторожность: парольная защита ненадежна

Глава 4. Безопасность компьютерной сети

Сканеры

Сканер в вопросах и ответах

Что такое сканер?

Каковы системные требования для работы со сканерами?

Трудно ли создать сканер?

Что не по силам даже самому совершенному сканеру?

Насколько легальны сканеры?

В чем различие между сканерами и сетевыми утилитами?

Сканер в действии

SATAN, Jackal и другие сканеры

Анализаторы протоколов

Локальное широковещание

Анализатор протоколов как он есть

Защита от анализаторов протоколов

Часть II. Криптографические методы защиты информации

Глава 5. Основы криптографии

Зачем нужна криптография

Терминология

Шифрование и расшифрование

Аутентификация, целостность и неоспоримость

Шифры и ключи

Симметричные алгоритмы шифрования

Алгоритмы шифрования с открытым ключом

Криптоаналитические атаки

Надежность алгоритма шифрования

Сложность криптоаналитической атаки

Шифры замены и перестановки

Шифры замены

Шифры перестановки

Роторные машины

Операция сложения по модулю 2

Одноразовые блокноты

Компьютерные алгоритмы шифрования

Глава 6. Криптографические ключи

Длина секретного ключа

Сложность и стоимость атаки методом тотального перебора

Программная атака

"Китайская лотерея"

Биотехнология

Термодинамические ограничения

Однонаправленные функции

Длина открытого ключа

Какой длины должен быть ключ

Работа с ключами

Генерация случайных и псевдослучайных последовательностей

Псевдослучайные последовательности

Криптографически надежные псевдослучайные последовательности

По-настоящему случайные последовательности

Генерация ключей

Сокращенные ключевые пространства

Плохие ключи

Случайные ключи

Пароль

Стандарт ANSI X9.17

Нелинейные ключевые пространства

Передача ключей

Проверка подлинности ключей

Контроль за использованием ключей

Обновление ключей

Хранение ключей

Запасные ключи

Скомпрометированные ключи

Продолжительность использования ключа

Уничтожение ключей

Глава 7. Криптографические протоколы

Что такое криптографический протокол

Зачем нужны криптографические протоколы

Распределение ролей

Протокол с арбитражем

Протокол с судейством

Самоутверждающийся протокол

Разновидности атак на протоколы

Протокол обмена сообщениями с использованием симметричного шифрования

Протокол обмена сообщениями с использованием шифрования с открытым ключом

Гибридные криптосистемы

"Шарады" Меркля

Цифровая подпись

Подписание документов при помощи симметричных криптосистем и арбитра

Подписание документов при помощи криптосистем с открытым ключом

Отметка о времени подписания документа

Использование однонаправленных хэш-функций для подписания документов

Дополнительная терминология

Несколько подписей под одним документом

Неоспоримость

Цифровая подпись и шифрование

Основные криптографические протоколы

Обмен ключами

Обмен ключами для симметричных криптосистем

Обмен ключами для криптосистем с открытым ключом

Атака методом сведения к середине

Блокировочный протокол

Протокол обмена ключами с цифровой подписью

Одновременная передача ключа и сообщения

Множественная рассылка ключей и сообщений

Аутентификация

Аутентификация при помощи однонаправленных функций

Отражение словарной атаки при помощи "изюминок"

Периодическая сменяемость паролей

Аутентификация при помощи криптосистем с открытым ключом

Формальный анализ криптографических протоколов

Многоключевая криптография с открытым ключом

Множественная рассылка шифрованных сообщений

Распределение ответственности

Распределение ответственности и мошенничество

Вспомогательные криптографические протоколы

Отметка о времени создания файла

Отметка о времени создания файла и арбитраж

Связующий протокол

Распределенный протокол

Подсознательный канал

Практическое применение подсознательного канала

Неоспоримая цифровая подпись

Цифровая подпись с назначенным конфирмантом

Цифровая подпись по доверенности

Групповые подписи

Цифровая подпись с дополнительной защитой

Предсказание бита

Предсказание бита с помощью симметричной криптосистемы

Предсказание бита с помощью однонаправленной функции

Предсказание с помощью генератора псевдослучайных битовых последовательностей

Бросание монеты

Бросание монеты с помощью предсказания бита

Бросание монеты с помощью однонаправленной функции

Бросание монеты с помощью криптосистемы с открытым ключом

Игра в покер

Специальные криптографические протоколы

Доказательство с нулевым разглашением конфиденциальной информации

Протокол доказательства с нулевым разглашением конфиденциальной информации

Параллельные доказательства с нулевым разглашением конфиденциальной информации

Неинтерактивные протоколы доказательства с нулевым разглашением конфиденциальной информации

Удостоверение личности с нулевым разглашением конфиденциальной информации

Неосознанная передача информации

Анонимные совместные вычисления

Вычисление средней зарплаты

Как найти себе подобного

Депонирование ключей

Депонирование ключей и политика

Глава 8. Надежность криптосистем

Как выбрать хороший криптографический алгоритм

Криптографические алгоритмы, предназначенные для экспорта из США

Симметричный или асимметричный криптографический алгоритм?

Шифрование в каналах связи компьютерной сети

Канальное шифрование

Сквозное шифрование

Комбинированное шифрование

Шифрование файлов

Аппаратное и программное шифрование

Аппаратное шифрование

Программное шифрование

Сжатие и шифрование

Как спрятать один шифртекст в другом

Почему криптосистемы ненадежны

Реализация

Учет реальных потребностей пользователей

Законодательные ограничения

Слишком малая длина ключа

Потайные ходы

Шифрование вокруг нас

Приложение. Англо-русский криптологический словарь с толкованиями

Лексикографические источники

Сокращения

Английские

Русские

Условные обозначения

Криптологический словарь
Нет в наличии

Защита компьютерной информации

Купить Защита компьютерной информации
Артикул : 2426
Издательство : BHV-СПб
Автор : Анин Б.
ISBN13 : 978-5-82060-104-0
Формат : 70x100/16
EAN13 : 9785820601040
Страниц : 384
Год издания : 2002
Тип переплета : Мягкий
Нет в наличии

Описание
В книге рассматриваются вопросы обеспечения безопасности конфиденциальной компьютерной информации. Кроме обобщенной характеристики хакерских атак, содержится описание технологий преодоления защиты современных компьютерных систем, включая внедрение программных закладок, нахождение брешей в защитных механизмах компьютерной сети, взлом парольной защиты распространенных операционных систем, а также приводятся эффективные способы противодействия этим действиям. Значительная часть книги посвящена новейшим криптографическим методам защиты компьютерных данных. Кроме того, имеется англо-русский криптологический словарь, где даются толкования многих специальных терминов.Для широкого круга пользователей.



Содержание:

Предисловие

Часть I. Компьютерная безопасность

Глава 1. Угрозы компьютерной безопасности

Компьютерная преступность в России

Тенденции

Internet как среда и как орудие совершения компьютерных преступлений

Синдром Робина Гуда

История одного компьютерного взлома

Компьютер глазами хакера

Кто такие хакеры

Методы взлома компьютерных систем

Атаки на уровне систем управления базами данных

Атаки на уровне операционной системы

Атаки на уровне сетевого программного обеспечения

Защита системы от взлома

Глава 2. Программы-шпионы

Программные закладки

Модели воздействия программных закладок на компьютеры

Перехват

Искажение

Уборка мусора

Наблюдение и компрометация

Защита от программных закладок

Защита от внедрения программных закладок

Выявление внедренной программной закладки

Удаление внедренной программной закладки

Троянские программы

Откуда берутся троянские программы

Где обитают и как часто встречаются троянские программы

Как распознать троянскую программу

Клавиатурные шпионы

Имитаторы

Фильтры

Заместители

Как защитить систему от клавиатурных шпионов

Глава 3. Парольная защита операционных систем

Парольные взломщики

Что такое парольный взломщик

Как работает парольный взломщик

Взлом парольной защиты операционной системы UNIX

Взлом парольной защиты операционной системы Windows NT

База данных учетных записей пользователей

Хранение паролей пользователей

Использование пароля

Возможные атаки на базу данных SAM

Защита системы от парольных взломщиков

Как сделать парольную защиту Windows 95/98 более надежной

Как установить парольную защиту Windows 95/98

Почему парольная защита Windows 95/98 ненадежна

Как предотвратить несанкционированную загрузку системы

Как запретить кэширование паролей в Windows 95/98

Соблюдайте осторожность: парольная защита ненадежна

Глава 4. Безопасность компьютерной сети

Сканеры

Сканер в вопросах и ответах

Что такое сканер?

Каковы системные требования для работы со сканерами?

Трудно ли создать сканер?

Что не по силам даже самому совершенному сканеру?

Насколько легальны сканеры?

В чем различие между сканерами и сетевыми утилитами?

Сканер в действии

SATAN, Jackal и другие сканеры

Анализаторы протоколов

Локальное широковещание

Анализатор протоколов как он есть

Защита от анализаторов протоколов

Часть II. Криптографические методы защиты информации

Глава 5. Основы криптографии

Зачем нужна криптография

Терминология

Шифрование и расшифрование

Аутентификация, целостность и неоспоримость

Шифры и ключи

Симметричные алгоритмы шифрования

Алгоритмы шифрования с открытым ключом

Криптоаналитические атаки

Надежность алгоритма шифрования

Сложность криптоаналитической атаки

Шифры замены и перестановки

Шифры замены

Шифры перестановки

Роторные машины

Операция сложения по модулю 2

Одноразовые блокноты

Компьютерные алгоритмы шифрования

Глава 6. Криптографические ключи

Длина секретного ключа

Сложность и стоимость атаки методом тотального перебора

Программная атака

"Китайская лотерея"

Биотехнология

Термодинамические ограничения

Однонаправленные функции

Длина открытого ключа

Какой длины должен быть ключ

Работа с ключами

Генерация случайных и псевдослучайных последовательностей

Псевдослучайные последовательности

Криптографически надежные псевдослучайные последовательности

По-настоящему случайные последовательности

Генерация ключей

Сокращенные ключевые пространства

Плохие ключи

Случайные ключи

Пароль

Стандарт ANSI X9.17

Нелинейные ключевые пространства

Передача ключей

Проверка подлинности ключей

Контроль за использованием ключей

Обновление ключей

Хранение ключей

Запасные ключи

Скомпрометированные ключи

Продолжительность использования ключа

Уничтожение ключей

Глава 7. Криптографические протоколы

Что такое криптографический протокол

Зачем нужны криптографические протоколы

Распределение ролей

Протокол с арбитражем

Протокол с судейством

Самоутверждающийся протокол

Разновидности атак на протоколы

Протокол обмена сообщениями с использованием симметричного шифрования

Протокол обмена сообщениями с использованием шифрования с открытым ключом

Гибридные криптосистемы

"Шарады" Меркля

Цифровая подпись

Подписание документов при помощи симметричных криптосистем и арбитра

Подписание документов при помощи криптосистем с открытым ключом

Отметка о времени подписания документа

Использование однонаправленных хэш-функций для подписания документов

Дополнительная терминология

Несколько подписей под одним документом

Неоспоримость

Цифровая подпись и шифрование

Основные криптографические протоколы

Обмен ключами

Обмен ключами для симметричных криптосистем

Обмен ключами для криптосистем с открытым ключом

Атака методом сведения к середине

Блокировочный протокол

Протокол обмена ключами с цифровой подписью

Одновременная передача ключа и сообщения

Множественная рассылка ключей и сообщений

Аутентификация

Аутентификация при помощи однонаправленных функций

Отражение словарной атаки при помощи "изюминок"

Периодическая сменяемость паролей

Аутентификация при помощи криптосистем с открытым ключом

Формальный анализ криптографических протоколов

Многоключевая криптография с открытым ключом

Множественная рассылка шифрованных сообщений

Распределение ответственности

Распределение ответственности и мошенничество

Вспомогательные криптографические протоколы

Отметка о времени создания файла

Отметка о времени создания файла и арбитраж

Связующий протокол

Распределенный протокол

Подсознательный канал

Практическое применение подсознательного канала

Неоспоримая цифровая подпись

Цифровая подпись с назначенным конфирмантом

Цифровая подпись по доверенности

Групповые подписи

Цифровая подпись с дополнительной защитой

Предсказание бита

Предсказание бита с помощью симметричной криптосистемы

Предсказание бита с помощью однонаправленной функции

Предсказание с помощью генератора псевдослучайных битовых последовательностей

Бросание монеты

Бросание монеты с помощью предсказания бита

Бросание монеты с помощью однонаправленной функции

Бросание монеты с помощью криптосистемы с открытым ключом

Игра в покер

Специальные криптографические протоколы

Доказательство с нулевым разглашением конфиденциальной информации

Протокол доказательства с нулевым разглашением конфиденциальной информации

Параллельные доказательства с нулевым разглашением конфиденциальной информации

Неинтерактивные протоколы доказательства с нулевым разглашением конфиденциальной информации

Удостоверение личности с нулевым разглашением конфиденциальной информации

Неосознанная передача информации

Анонимные совместные вычисления

Вычисление средней зарплаты

Как найти себе подобного

Депонирование ключей

Депонирование ключей и политика

Глава 8. Надежность криптосистем

Как выбрать хороший криптографический алгоритм

Криптографические алгоритмы, предназначенные для экспорта из США

Симметричный или асимметричный криптографический алгоритм?

Шифрование в каналах связи компьютерной сети

Канальное шифрование

Сквозное шифрование

Комбинированное шифрование

Шифрование файлов

Аппаратное и программное шифрование

Аппаратное шифрование

Программное шифрование

Сжатие и шифрование

Как спрятать один шифртекст в другом

Почему криптосистемы ненадежны

Реализация

Учет реальных потребностей пользователей

Законодательные ограничения

Слишком малая длина ключа

Потайные ходы

Шифрование вокруг нас

Приложение. Англо-русский криптологический словарь с толкованиями

Лексикографические источники

Сокращения

Английские

Русские

Условные обозначения

Криптологический словарь

Рекомендуемые книги

Купить Помаранчевий надувний пес

Помаранчевий надувний пес

Дон Томпсон

390 грн
Купить Пригоди зайченятка Косі або Таємниця справжньої дружби

Пригоди зайченятка Косі або Таємниця справжньої дружби

Людмила Кравченко

120 грн
Купить На службе зла

На службе зла

Роберт Гэлбрейт

205 грн
Купить Семь лет в Тибете

Семь лет в Тибете

Генрих Харрер

68 грн
Купить Phantom Gold and Other Stories = Привид золота та інші оповідання

Phantom Gold and Other Stories = Привид золота та інші оповідання

Theodore Dreiser

96 грн
Купить Актерское мастерство: американская школа

Актерское мастерство: американская школа

Артур Бартоу

395 грн
Купить Физика невозможного

Физика невозможного

Митио Каку

302 грн
Купить Принятие финансовых решений: теория и практика.

Принятие финансовых решений: теория и практика.

Левкович А.О.

76 грн
Купить Как приручить дракона. Кн.8. Как освободить дракона

Как приручить дракона. Кн.8. Как освободить дракона

Крессида Коуэлл

160 грн
Купить Семь баз данных за семь недель

Семь баз данных за семь недель

Эрик Редмонд, Джим Р. Уилсон

657 грн
Купить Анализ пакетов. Практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях

Анализ пакетов. Практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях

Крис Сандерс

590 грн
Купить Оптимизация интернет-магазина: Почему 95% посетителей вашего сайта ничего не покупают и как это исправить

Оптимизация интернет-магазина: Почему 95% посетителей вашего сайта ничего не покупают и как это исправить

Дэн Кроксен-Джон, Йоханн ван Тондер

510 грн
Купить Спортивный ген

Спортивный ген

Давид Эпштейн

305 грн
Купить Python. К вершинам мастерства

Python. К вершинам мастерства

Лучано Ромальо

1 040 грн
Купить Світ як книга.

Світ як книга.

Блюменберг Ганс

20 грн
Купить Великие лекарства: В борьбе за жизнь

Великие лекарства: В борьбе за жизнь

Владислав Дорофеев

279 грн
Купить Сказки в картинках

Сказки в картинках

92 грн
Купить Лонтано

Лонтано

Жан-Кристоф Гранже

210 грн
Купить Просто о сложном: Miicrosoft Office: mac 2011

Просто о сложном: Miicrosoft Office: mac 2011

под ред. Лахоцкого О.

75 грн
Купить Облік у бюджетних установах. Навчальний посібник рекомендовано МОН України

Облік у бюджетних установах. Навчальний посібник рекомендовано МОН України

Верига Юстина

280 грн
Купить Полный курс рисования и живописи

Полный курс рисования и живописи

495 грн
Купить Кваліфікаційне оцінювання суддів: Навчально-практичний посібник

Кваліфікаційне оцінювання суддів: Навчально-практичний посібник

Вереша Р.В

221 грн
Купить Программирование искусственного интеллекта в приложениях

Программирование искусственного интеллекта в приложениях

М. Тим Джонс

520 грн
Купить Путеводитель по лжи. Критическое мышление в эпоху постправды

Путеводитель по лжи. Критическое мышление в эпоху постправды

Дэниел Левитин

396 грн
Купить Под турецким небом

Под турецким небом

Алиона Хильт

230 грн
Купить Здоровое питание в вопросах и ответах

Здоровое питание в вопросах и ответах

Патриция Барнс-Сварни, Томас Сварни

485 грн
Купить Google Android: программирование для мобильных устройств

Google Android: программирование для мобильных устройств

Алексей Голощапов

166 грн
Купить Из третьего мира — в первый. История Сингапура (1965–2000)

Из третьего мира — в первый. История Сингапура (1965–2000)

Ли Куан Ю

594 грн
Купить Искусство словесной атаки. Практическое руководство

Искусство словесной атаки. Практическое руководство

Карстен Бредемайер

225 грн
Купить Применение МСФО: в 3 ч.

Применение МСФО: в 3 ч.

Апепко М.И.

1 510 грн
Купить Скретч постер 100 ДЕЛ TrueMan Edition (тубус)

Скретч постер 100 ДЕЛ TrueMan Edition (тубус)

450 грн
Купить The Mystery of Marie Roget = Тайна Мари Роже

The Mystery of Marie Roget = Тайна Мари Роже

Эдгар Аллан По

98 грн
Купить Регрессионный анализ в Microsoft Excel

Регрессионный анализ в Microsoft Excel

Конрад Карлберг

495 грн
Купить Спортивное питание победителей

Спортивное питание победителей

Сьюзан Клейнер

510 грн
Купить Самоучитель топ-менеджера

Самоучитель топ-менеджера

Алексей Илларионов, Эдуард Клименко

400 грн
Купить Автостопом по Галактике. Ресторан «У конца Вселенной»

Автостопом по Галактике. Ресторан «У конца Вселенной»

Дуглас Адамс

189 грн
Купить Логотерапия и экзистенциальный анализ: статьи и лекции

Логотерапия и экзистенциальный анализ: статьи и лекции

Виктор Франкл

303 грн
Купить Родители без границ

Родители без границ

Кристина Гросс-Ло

345 грн
Купить Тайм-драйв. Как успевать жить и работать

Тайм-драйв. Как успевать жить и работать

Глеб Архангельский

352 грн
Купить Assassin's Creed. Тайный крестовый поход

Assassin's Creed. Тайный крестовый поход

Оливер Боуден

150 грн

Книги из категории "Компьютерные технологии"

Купить Защита детей от компьютерных опасностей (+CD).

Защита детей от компьютерных опасностей (+CD).

Днепров А. Г.

41 грн
21 грн
Купить Разработка решений на основе Microsoft Exchange Server 2007. Учебный курс Microsoft (+CD)

Разработка решений на основе Microsoft Exchange Server 2007. Учебный курс Microsoft (+CD)

Пол Менкьюзо, Дэвид Р. Миллер, Сэм Сена

507 грн
254 грн
Купить 36 причин зависания компьютера. Изд.2

36 причин зависания компьютера. Изд.2

Платонов Ю.М., Уткин Ю.Г.

44 грн
35 грн
Купить Oracle PL/SQL за 10 минут

Oracle PL/SQL за 10 минут

Бен Форта

325 грн
Купить Архитектура компьютера

Архитектура компьютера

Эндрю Таненбаум

630 грн
Купить ATM. Принципы и технические решения создания сетей. Изд.2

ATM. Принципы и технические решения создания сетей. Изд.2

Назаров А.Н., Разживин И.

86 грн
43 грн
Купить Компьютерная и другая оргтехника для секретаря-референта

Компьютерная и другая оргтехника для секретаря-референта

Аручиди Н.А.

35 грн
18 грн
Купить Strategies for Web Hosting and Managed Services

Strategies for Web Hosting and Managed Services

Doug Kaye

221 грн
111 грн
Купить Crystal Reports 9 for Dummies

Crystal Reports 9 for Dummies

Allen G. Taylor

138 грн
69 грн
Купить Voice and Data Security

Voice and Data Security

Archer Kevin

248 грн
124 грн
Купить Компьютерный практикум для менеджеров: информационные технологии и системы

Компьютерный практикум для менеджеров: информационные технологии и системы

Гагарина Л.Г., Портнов Е.

72 грн
36 грн
Купить Интернет-технологии в туризме

Интернет-технологии в туризме

Родигин Л. А.

121 грн
97 грн
Купить Самоучитель Mozilla Firefox и Thunderbird +CD

Самоучитель Mozilla Firefox и Thunderbird +CD

Меркулов Ю.А.

74 грн
37 грн
Купить Microsoft SharePoint. Справочник администратора

Microsoft SharePoint. Справочник администратора

Кэрри Б.

295 грн
148 грн
Купить Microsoft Office SharePoint Server 2007. Справочник администратора

Microsoft Office SharePoint Server 2007. Справочник администратора

Билл Инглиш

355 грн
178 грн
Купить Ваша домашняя страничка в Интернете. Homepage, или просто "хомяк"

Ваша домашняя страничка в Интернете. Homepage, или просто "хомяк"

Калиновский А.И.

56 грн
28 грн
Купить Cisco Networking Acadamy Program: Engineering Journal and Workbook, Vol.1,2

Cisco Networking Acadamy Program: Engineering Journal and Workbook, Vol.1,2

Lorenz J.

297 грн
149 грн
Купить Веб-программирование для мобильных устройств

Веб-программирование для мобильных устройств

Максимилиано Фиртман

561 грн
281 грн
Купить Самоучитель Интернет для начинающих

Самоучитель Интернет для начинающих

Иванова В.

32 грн
16 грн
Купить Защита от хакеров беспроводных сетей

Защита от хакеров беспроводных сетей

Барнс К.

225 грн
113 грн

Цитаты пользователей

Всего цитат
0

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Отзывы

Отзывы
0 рецензий

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.
Все права защищены © 2003-2019 Bookzone.com.ua              Условия использования | Политика конфиденциальности