SAP R/3 Системное администрирование
Год выхода: 2007
Эта книга полностью обновлена и тщательно пересмотрена. Она является необходимым пособием для руководителей информационных служб, технических консультантов и системных администраторов R/3, которые хотят иметь полное представление об администрировании Basis. Знания, полученные "из первых рук" от различных специалистов SAP Global Support, работавших над реализацией более 20000 систем R/3, служат основой этой книги, которая научит выполнять все критически важные задачи системного администрирования...
Организация комплексной системы защиты информации
Год выхода: 2007
Рассматриваются вопросы организации системы защиты информации на предприятии. Определяются методологические подходы к технологии построения, принципы управления комплексной системой защиты информации (КСЗИ). Особое внимание уделено проблеме «человеческого фактора». Для специалистов, преподавателей, студентов и всех интересующихся проблематикой защиты информации.


Тайм-менеджмент для системных администраторов
Год выхода: 2007
По тайм-менеджменту изданы сотни книг, но только эта написана сисадмином для сисадминов. Автор учитывает специфику их труда: работая над долгосрочными проектами, сисадмины вынуждены постоянно прерываться, чтобы наладить технику, помочь пользователям. И даже овладев всеми тонкостями профессий, сисадмин задерживается по вечерам и работает по выходным. Основное внимание уделяется приемам, которые помогут сисадминам не только вести повседневные дела, но и справляться с неизбежными критическими...
Scrum и XP: заметки с передовой
Год выхода: 2007
Эта книга исключительна полезна. С одной стороны она про такой хорошо (если не излишне) раскрученный термин как Scrum, на который ведутся большинство (если не все) начальников. С другой стороны, она упирает на то, что Scrum без инженерных практик не живёт. Не знаю сознательно ли Хенрик заложил этот месадж в книгу или так получилось случайно, но получилось именно то, что доктор прописал :-)
Инфраструктуры открытых ключей
Год выхода: 2007
В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей. Технология PKI считается единственной, позволяющей применять методы подтверждения цифровой идентичности при работе в открытых сетях. Курс дает представление об...
Ребенок и компьютер
Год выхода: 2007
Издаётся по благословению благочинного Клинского округа Московской епархии протоиерея Бориса Балашова За каких-нибудь десять лет компьютерные игры стали неотъемлемой частью детского досуга. Множество семей уже не мыслит без этого жизни. Но специалисты всё уверенней говорят об опасности компьютерной зависимости. О чём не подозревают родители, разрешая детям играть в компьютерные игры? Почему дети так к ним тянутся? Чем их заменить? Об этом и о многом другом рассуждают в книге известные...
Об интеллекте
Год выхода: 2007
В книге "Об интеллекте" Джефф Хокинс представляет революционную теорию на стыке нейробиологии, психологии и кибернетики и описывающую систему "память-предсказание" как основу человеческого интеллекта. Автор отмечает, что все предшествующие попытки создания разумных машин провалились из-за фундаментальной ошибки разработчиков, стремившихся воссоздать человеческое поведение, но не учитывавших природу биологического разума. Джефф Хокинс предполагает, что идеи, сформулированные им в книге "Об...
Windows XP
Год выхода: 2007
Windows XP – это одна из самых популярных операционных систем. Дома, на работе, в Интернет-кафе вы не сможете работать на компьютере, не умея работать с этой операционной системой. С помощью этой книги вы быстро освоите все необходимые навыки для работы с Windows XP. Прочитав ее, вы узнаете, как установить, настроить и управлять этой операционной системой.
Основы информатики: Учебник для вузов
Год выхода: 2006
Учебник состоит из двух разделов: теоретического и практического. В теоретической части учебника изложены основы современной информатики как комплексной научно-технической дисциплины, включающей изучение структуры и общих свойств информации и информационных процессов, общих принципов построения вычислительных устройств, рассмотрены вопросы организации и функционирования информационно-вычислительных сетей, компьютерной безопасности, представлены ключевые понятия алгоритмизации и программирования,...
Технологии программирования
Год выхода: 2006
В книге изложены технологии структурного программирования, объектно-ориентированного проектирования, визуального программирования, технология, основанная на абстракции данных Дейкстеры. Рассмотрено использование средств автоматизации проведения программных разработок. Второе издание (1-е — 2005 г.) дополнено главами по структуре данных и основам инженерии создания программ. Для студентов вузов, обучающихся по направлению «Информатика».
Внедрение SAP R/3: Руководство для менеджеров и инженеров
Год выхода: 2006
Это практическое всеобъемлющие руководство было написано специально для тех, кто выбирает стратегию внедрения SAP в организации. «Внедрение SAP R/3: руководство для менеджеров и инженеров» объясняет, что означает понятие «эпоха ERP», почему информация является одним из ключевых ресурсов предприятия, как SAP способствует росту конкурентоспособности компании, а также преимущества методологии ASAP в планировании и использовании ресурсов при внедрении SAP. Подход к ERP-системам, используемый в...
Macromedia Flash Professional 8. Графика и анимация
Год выхода: 2006
Подробно, доступно и с юмором рассматривается создание современной интернет-графики и анимации с помощью пакета Macromedia Flash Professional 8. Описываются основные инструменты рисования и правки графики, использование слоев, образцов и библиотек, работа с текстом, импорт графики, видео и звука. Рассмотрен процесс производства фильмов стандартными, и весьма богатыми, средствами Flash. Также приводятся краткое описание встроенного языка программирования Flash — Action Script — и методика его...
Метафора интерфейса и метафора визуализации. Какая теория нам нужна?
Год выхода: 2006
В статье описывается состояние теории метафоры интерфейса и метафоры визуализации. Рассматриваются подходы к разработке качественной теории метафоры, основанной на семиотическом анализе.
Мегабитовая бомба (эссе)
Год выхода: 2005
Когда информация исчезает, она заменяется на материю. Как говорит автор «Сам я в это не верил, но написал, ибо это можно было себе представить». В этом эссе Станислав Лем констатирует тот факт, что большинство из нафантазированного им воплощается в реальности.
Хакинг и антихакинг
Год выхода: 2005
Книга ориентирована на тех, кто заботится о безопасности своего компьютера. Но, для того чтобы защищаться, читателю необходимо представлять себе то, от чего нужно защищаться. Поэтому в книге описаны некоторые приемы и способы взлома.
Новейший самоучитель работы на компьютере
Год выхода: 2005
Книга обучает начинающих пользователей основам работы на компьютере. Описано строение компьютера, назначение его комплектующих, операционная система Windows, объяснены принципы работы с различными наиболее употребительными прикладными программами.
Искусство вторжения
Год выхода: 2005
Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт. Если вы профессионал в области информационных технологий или обеспечения безопасности, каждая...
Блеск и нищета информационных технологий. Почему ИТ не являются конкурентным преимуществом
Год выхода: 2005
Эта книга вызвала ожесточенные споры на Западе как среди практиков в области информационных технологий, так и среди консультантов. Причиной спора стало особое мнение автора книги, считающего, что огромные инвестиции предприятий в информационную инфраструктуру уже не дают избыточной отдачи, а в ряде случаев даже не являются необходимыми. В связи с этим автор советует руководителям бизнеса и ИТ-служб при осуществлении подобных затрат руководствоваться четырьмя правилами. Стараться расходовать...
Компьютерное подполье. Истории о хакинге, безумии и одержимости
Год выхода: 2005
Серия: Cybertime/nonfiction
При техническом содействии австралийского хакера Джулиана Ассанжа талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями. Порой блестящие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое «дело», что в конце концов стали социальными изгоями....
Этот негодяй Балмер, или человек, который управляет «Майкрософтом»
Год выхода: 2004
...История «компьютерного хулигана» Стива Балмера, которому «бог "Майкрософта"» Билл Гейтс передал в январе 2000 года бразды правления компанией. Уникальная биография амбициозного гения современных высоких технологий, в которой шаг за шагом прослеживается его путь наверх!
Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов
Год выхода: 2004
Увы, друг мой, защита твоей информации - или хотя бы четкое понимание того, что это такое и как подобная защита должна строиться - это Твое Личное Дело! Не Cosa Nostra (хотя твои проблемы могут стать и Нашим Делом тоже), а Cosa Roba - Твое Дело!  Я знаю, что ты солидный человек, который привык платить, чтобы за него решали проблемы. Однако есть проблемы, которые за тебя никто не решит, - даже за очень большие деньги. Например, заниматься любовью со своей женой должен ты сам. Но кто тебе...
IT-безопасность: стоит ли рисковать корпорацией?
Год выхода: 2004
Информационные технологии все глубже проникают в нашу жизнь, Не говоря о фирмах, непосредственно занятых разработками или внедрением ИТ, без них уже не могут обойтись банки, крупные торговые фирмы, госпитали, музеи… И этот список легко продолжить. И все чаще объектом грабителей, террористов или просто вандалов становятся информационные системы и сети и хранимая в них информация. Как убедиться, что ваша информация надежно защищена? Что злоумышленник или просто резвящийся тинэйджер, украв или...
Все под контролем: Кто и как следит за тобой
Год выхода: 2004
Серия: Cybertime/nonfiction
К каким результатам может привести использование достижений в сфере высоких технологий по отношению к нашей частной жизни в самом ближайшем будущем? Как мы можем защитить свою частную жизнь и независимость в условиях неконтролируемого использования новейших достижений в этой сфере? Эта проблема тем более актуальна, что даже США, самая свободная демократия мира, рискует на наших глазах превратиться в государство всеобщего учета и тотального контроля. Книга талантливого публициста и известного...
Искусство обмана
Год выхода: 2004
Книга The Art of Deception – «Искусство обмана» – доказывает, насколько мы все уязвимы. В современном мире, где безопасность подчас выходит на первый план, на защиту компьютерных сетей и информации тратятся огромные деньги. Деньги тратятся на технологии безопасности. Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают социоинженеры и как отразить нападение с их стороны Кевин Митник и его соавтор, Бил Саймон рассказывают множество...