информационная безопасность
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое поможет вам уверенно реагировать на угрозы, минимизировать ущерб и находить слабые места в защите в…
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое поможет вам уверенно реагировать на угрозы, минимизировать ущерб и находить слабые места в защите в…
В учебном пособии рассмотрены вопросы, связанные с естественными причинами возникновения каналов утечки информации. В основу классификации таких каналов положена природа физических полей, возникающих при функционировании технических средств. Уделено …
В учебном пособии рассмотрены вопросы, связанные с естественными причинами возникновения каналов утечки информации. В основу классификации таких каналов положена природа физических полей, возникающих при функционировании технических средств. Уделено …
Хотите узнать, как злоумышленники взламывают базы данных и как эффективно защититься от атак? Эта книга — ваш проводник по миру информационной безопасности. Узнайте, как работают SQL-инъекции, методы социальной инженерии и фишинга, какие уязвимости п…
Хотите узнать, как злоумышленники взламывают базы данных и как эффективно защититься от атак? Эта книга — ваш проводник по миру информационной безопасности. Узнайте, как работают SQL-инъекции, методы социальной инженерии и фишинга, какие уязвимости п…
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбираться в причинах провалов, но и трансформировать ошибки в мощный инструмент для роста и укрепления безо…
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбираться в причинах провалов, но и трансформировать ошибки в мощный инструмент для роста и укрепления безо…
Книга содержит практические советы для поддержания необходимой/надлежащей и должной осмотрительности для искателей приключений и заработков в Интернете. Авторы попытались напомнить пользователям глобальной сети, что интеллектуальный потенциал кибермо…
Книга содержит практические советы для поддержания необходимой/надлежащей и должной осмотрительности для искателей приключений и заработков в Интернете. Авторы попытались напомнить пользователям глобальной сети, что интеллектуальный потенциал кибермо…
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экраном вашего ребенка? Книга «Защити своих детей: Кибербезопасность без компромиссов» предлагает практич…
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экраном вашего ребенка? Книга «Защити своих детей: Кибербезопасность без компромиссов» предлагает практич…
Несмотря на профессиональный лексикон книга содержит простые ответы на вопросы, с которыми каждый из нас сталкивается всё чаще и чаще- что делать в случае мошенничества с использованием цифровых технологий? Как действовать в случае инцидентов информа…
Несмотря на профессиональный лексикон книга содержит простые ответы на вопросы, с которыми каждый из нас сталкивается всё чаще и чаще- что делать в случае мошенничества с использованием цифровых технологий? Как действовать в случае инцидентов информа…
Монография посвящена рассмотрению избранных аспектов современной защиты информации, в частности анализу, оценке, обработке рисков и управлению инцидентами информационной безопасности в соответствии с линейкой стандартов ISO/IEC 27000, а также криптог…
Монография посвящена рассмотрению избранных аспектов современной защиты информации, в частности анализу, оценке, обработке рисков и управлению инцидентами информационной безопасности в соответствии с линейкой стандартов ISO/IEC 27000, а также криптог…
Рассматривая информационную безопасность как hard skills прорисовывается много признаков soft skills, играющих первостепенную роль- например, психологическая подготовка хакеров и их жертв. Баланс контента смещён авторами в пользу soft skills не тольк…
Рассматривая информационную безопасность как hard skills прорисовывается много признаков soft skills, играющих первостепенную роль- например, психологическая подготовка хакеров и их жертв. Баланс контента смещён авторами в пользу soft skills не тольк…
В книге "Будущее без частной жизни: Как мы теряем конфиденциальность" автор исследует, как и почему концепция приватности меняется на наших глазах. Читатели отправятся в увлекательное путешествие по эволюции частной жизни: от исторических хроник до с…
В книге "Будущее без частной жизни: Как мы теряем конфиденциальность" автор исследует, как и почему концепция приватности меняется на наших глазах. Читатели отправятся в увлекательное путешествие по эволюции частной жизни: от исторических хроник до с…
'Психология киберхарассмента: Как защитить себя в сети' — это фундаментальное руководство по пониманию и противодействию одной из самых актуальных угроз нашего времени. Книга начинается с глубокого обзора феномена киберхарассмента, предлагая читателю…
'Психология киберхарассмента: Как защитить себя в сети' — это фундаментальное руководство по пониманию и противодействию одной из самых актуальных угроз нашего времени. Книга начинается с глубокого обзора феномена киберхарассмента, предлагая читателю…
Знакомьтесь с профессором Байтом - загадочным котом-программистом в очках с голубыми линзами и жилетке, усыпанной светящимися микросхемами! Этот необычный учитель появляется именно тогда, когда юным котятам требуется помощь в освоении цифрового мира.…
Знакомьтесь с профессором Байтом - загадочным котом-программистом в очках с голубыми линзами и жилетке, усыпанной светящимися микросхемами! Этот необычный учитель появляется именно тогда, когда юным котятам требуется помощь в освоении цифрового мира.…
Книга "Социальные пузыри: Как алгоритмы влияют на наши взгляды" предлагает глубокое исследование одной из самых актуальных тем современного цифрового мира. Погружаясь в историю, природу и динамику социальных пузырей, авторы анализируют, как алгоритмы…
Книга "Социальные пузыри: Как алгоритмы влияют на наши взгляды" предлагает глубокое исследование одной из самых актуальных тем современного цифрового мира. Погружаясь в историю, природу и динамику социальных пузырей, авторы анализируют, как алгоритмы…
«PowerShell на максималках: Автоматизируй или умри» — это книга, которая поможет вам превратить рутинные задачи администрирования и DevOps в простые, но мощные автоматизированные процессы. Вас ждет глубокое погружение в мир PowerShell — от основных к…
«PowerShell на максималках: Автоматизируй или умри» — это книга, которая поможет вам превратить рутинные задачи администрирования и DevOps в простые, но мощные автоматизированные процессы. Вас ждет глубокое погружение в мир PowerShell — от основных к…
Книга "Кибербезопасность для начинающих: Защита данных" станет вашим надежным путеводителем в мире цифровой безопасности. В ней просто и увлекательно раскрыты ключевые аспекты защиты ваших данных в интернете. От основ личной безопасности до распознав…
Книга "Кибербезопасность для начинающих: Защита данных" станет вашим надежным путеводителем в мире цифровой безопасности. В ней просто и увлекательно раскрыты ключевые аспекты защиты ваших данных в интернете. От основ личной безопасности до распознав…
В учебном пособии представлены базовые сведения по цифровой обработке изображений: математическое описание непрерывных сигналов, дискретизация, квантование, способы улучшения, реставрации и анализа изображений, выделение признаков изображений, основы…
В учебном пособии представлены базовые сведения по цифровой обработке изображений: математическое описание непрерывных сигналов, дискретизация, квантование, способы улучшения, реставрации и анализа изображений, выделение признаков изображений, основы…
В учебном пособии приводятся программные реализации следующих объектов: генератор неприводимых и примитивных многочленов над полем характеристики два, конечные поля характеристики два, шифры «Магма» и «Кузнечик» из ГОСТ Р 34.12-2015, режимы шифровани…
В учебном пособии приводятся программные реализации следующих объектов: генератор неприводимых и примитивных многочленов над полем характеристики два, конечные поля характеристики два, шифры «Магма» и «Кузнечик» из ГОСТ Р 34.12-2015, режимы шифровани…
В учебном пособии приведены базовые понятия информационной безопасности и теоретические сведения о средствах защиты информации. Практическая часть включает в себя примеры заданий по изучаемым темам.
Учебное пособие предназначено для студентов направл…
В учебном пособии приведены базовые понятия информационной безопасности и теоретические сведения о средствах защиты информации. Практическая часть включает в себя примеры заданий по изучаемым темам.
Учебное пособие предназначено для студентов направл…
В работе рассмотрен подход к обеспечению требуемой степени защищенности речевой информации, маскируемой при помощи систем виброакустического зашумления (СВАЗ), при помощи организации гибкой стратегии их технического обслуживания.
Обоснована возможнос…
В работе рассмотрен подход к обеспечению требуемой степени защищенности речевой информации, маскируемой при помощи систем виброакустического зашумления (СВАЗ), при помощи организации гибкой стратегии их технического обслуживания.
Обоснована возможнос…
Предлагаемый учебно-методический комплекс "Учебные практики по курсу теории информации" является приложением (дополнением) к учебно-методическому комплексу ОТИ и посвящён данный учебно-методический комплекс вопросам связанным с изучением и применение…
Предлагаемый учебно-методический комплекс "Учебные практики по курсу теории информации" является приложением (дополнением) к учебно-методическому комплексу ОТИ и посвящён данный учебно-методический комплекс вопросам связанным с изучением и применение…