информационная безопасность
В сборнике статей представлены материалы Межвузовской научно-практической конференции, проведенной в феврале 2023 г. в Институте государственного администрирования. Рассмотрены правовые и социокультурные аспекты формирования цифровой экономики, внедр…
В сборнике статей представлены материалы Межвузовской научно-практической конференции, проведенной в феврале 2023 г. в Институте государственного администрирования. Рассмотрены правовые и социокультурные аспекты формирования цифровой экономики, внедр…
Рассмотрены основные положения системы организационно-правового регулирования информационной безопасности в РФ, основанной на документах стратегического планирования, нормативных актах и нормах технического регулирования. Изложены основы информационн…
Рассмотрены основные положения системы организационно-правового регулирования информационной безопасности в РФ, основанной на документах стратегического планирования, нормативных актах и нормах технического регулирования. Изложены основы информационн…
Научно-исследовательский публицистический материал посвящён изучению и познанию нового направления в современном мире – информационной безопасности в Интернете.
Читателю предлагается вместе с автором погрузиться в глубинную и бездонную, безграничную …
Научно-исследовательский публицистический материал посвящён изучению и познанию нового направления в современном мире – информационной безопасности в Интернете.
Читателю предлагается вместе с автором погрузиться в глубинную и бездонную, безграничную …
Аннотация: В монографии содержатся результаты исследований, направленных на обеспечение поддержки принятия управленческих решений в области улучшения качества законодательства: алгоритм оценки качества нормативного правового акта и алгоритм подбора
э…
Аннотация: В монографии содержатся результаты исследований, направленных на обеспечение поддержки принятия управленческих решений в области улучшения качества законодательства: алгоритм оценки качества нормативного правового акта и алгоритм подбора
э…
Изложены принципы построения и основы проектирования управляемых устройств СВЧ-радиосигналов, применяемых в телекоммуникационных системах. Рассматриваются вопросы схемотехники и конструкции управляемых устройств. Приводятся многочисленные результаты …
Изложены принципы построения и основы проектирования управляемых устройств СВЧ-радиосигналов, применяемых в телекоммуникационных системах. Рассматриваются вопросы схемотехники и конструкции управляемых устройств. Приводятся многочисленные результаты …
В монографии представлен анализ общих правовых нормативных документов в области обеспечения документного обеспечения систем информатизации, определена технология разработки корпоративного глоссария терминов в сфере информатизации, сформулированы
осно…
В монографии представлен анализ общих правовых нормативных документов в области обеспечения документного обеспечения систем информатизации, определена технология разработки корпоративного глоссария терминов в сфере информатизации, сформулированы
осно…
Монография посвящена разработке методики защиты информации, исследованию угроз, уязвимостей и рисков при защите информации в организациях.
Обоснован математический аппарат научных исследований: аксиоматика алгебры логики, которая наиболее адекватно о…
Монография посвящена разработке методики защиты информации, исследованию угроз, уязвимостей и рисков при защите информации в организациях.
Обоснован математический аппарат научных исследований: аксиоматика алгебры логики, которая наиболее адекватно о…
В монографии представлен анализ общих правовых нормативных документов управления проектами в области обеспечения информационной безопасности, определена технология разработки корпоративного глоссария терминов в сфере управления проектами объектов
инф…
В монографии представлен анализ общих правовых нормативных документов управления проектами в области обеспечения информационной безопасности, определена технология разработки корпоративного глоссария терминов в сфере управления проектами объектов
инф…
28 ноября 2019 года в Финансовом университете в рамках VI Международного форума Финансового университета "Рост или рецессия: к чему готовиться?" состоялись пленарное заседание и международная молодежная научно-практическая конференция студентов,
аспи…
28 ноября 2019 года в Финансовом университете в рамках VI Международного форума Финансового университета "Рост или рецессия: к чему готовиться?" состоялись пленарное заседание и международная молодежная научно-практическая конференция студентов,
аспи…
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide, 7th Edition with an all new collection of Practice Exams to giv…
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide, 7th Edition with an all new collection of Practice Exams to giv…
Get up to speed on the latest Group Policy tools, features, and best practices
Group Policy, Fundamentals, Security, and the Managed Desktop, 3rd Edition helps you streamline Windows and Windows Server management using the latest Group Policy tools a…
Get up to speed on the latest Group Policy tools, features, and best practices
Group Policy, Fundamentals, Security, and the Managed Desktop, 3rd Edition helps you streamline Windows and Windows Server management using the latest Group Policy tools a…
Intensively hands-on training for real-world network forensics
Network Forensics provides a uniquely practical guide for IT and law enforcement professionals seeking a deeper understanding of cybersecurity. This book is hands-on all the way—by dissec…
Intensively hands-on training for real-world network forensics
Network Forensics provides a uniquely practical guide for IT and law enforcement professionals seeking a deeper understanding of cybersecurity. This book is hands-on all the way—by dissec…
An essential anti-phishing desk reference for anyone with an email address
Phishing Dark Waters addresses the growing and continuing scourge of phishing emails, and provides actionable defensive techniques and tools to help you steer clear of malicio…
An essential anti-phishing desk reference for anyone with an email address
Phishing Dark Waters addresses the growing and continuing scourge of phishing emails, and provides actionable defensive techniques and tools to help you steer clear of malicio…
Leverage the integration of SQL Server and Office for more effective BI
Applied Microsoft Business Intelligence shows you how to leverage the complete set of Microsoft tools—including Microsoft Office and SQL Server—to better analyze business data.
T…
Leverage the integration of SQL Server and Office for more effective BI
Applied Microsoft Business Intelligence shows you how to leverage the complete set of Microsoft tools—including Microsoft Office and SQL Server—to better analyze business data.
T…
Get prepared for your Information Security job search!
Do you want to equip yourself with the knowledge necessary to succeed in the Information Security job market? If so, you've come to the right place. Packed with the latest and most effective stra…
Get prepared for your Information Security job search!
Do you want to equip yourself with the knowledge necessary to succeed in the Information Security job market? If so, you've come to the right place. Packed with the latest and most effective stra…
Move beyond cybersecurity to take protection of your digital business to the next level
Beyond Cybersecurity: Protecting Your Digital Business arms your company against devastating online security breaches by providing you with the information and gu…
Move beyond cybersecurity to take protection of your digital business to the next level
Beyond Cybersecurity: Protecting Your Digital Business arms your company against devastating online security breaches by providing you with the information and gu…
Integrate big data into business to drive competitive advantage and sustainable success
Big Data MBA brings insight and expertise to leveraging big data in business so you can harness the power of analytics and gain a true business advantage. Based o…
Integrate big data into business to drive competitive advantage and sustainable success
Big Data MBA brings insight and expertise to leveraging big data in business so you can harness the power of analytics and gain a true business advantage. Based o…
The inside guide to the next generation of data storage technology
VMware Software-Defined Storage, A Guide to the Policy Driven, Software-Defined Storage Era presents the most in-depth look at VMware's next-generation storage technology to help solu…
The inside guide to the next generation of data storage technology
VMware Software-Defined Storage, A Guide to the Policy Driven, Software-Defined Storage Era presents the most in-depth look at VMware's next-generation storage technology to help solu…
Meet the world's top ethical hackers and explore the tools of the trade
Hacking the Hacker takes you inside the world of cybersecurity to show you what goes on behind the scenes, and introduces you to the men and women on the front lines of this tech…
Meet the world's top ethical hackers and explore the tools of the trade
Hacking the Hacker takes you inside the world of cybersecurity to show you what goes on behind the scenes, and introduces you to the men and women on the front lines of this tech…
Master Wireshark to solve real-world security problems
If you don’t already use Wireshark for a wide range of information security tasks, you will after this book. Mature and powerful, Wireshark is commonly used to find root cause of challenging netw…
Master Wireshark to solve real-world security problems
If you don’t already use Wireshark for a wide range of information security tasks, you will after this book. Mature and powerful, Wireshark is commonly used to find root cause of challenging netw…





















