bannerbanner

информационная безопасность

Информационная безопасность.Безопасное поведение в сети Интернет. 5–6 класс
3
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Предназначен для проведения уроков информационной безопасности в 5-6 классах (в рамках курсов «Информатика», «ОБЖ», во внеурочной деятельности) и состоит из двух частей: …
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Предназначен для проведения уроков информационной безопасности в 5-6 классах (в рамках курсов «Информатика», «ОБЖ», во внеурочной деятельности) и состоит из двух частей: …
Мои данные. Моя конфиденциальность. Мой выбор
3
Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных для пользователей мобильных телефонов, ноутбуков, настольных компьютеров и планшетных устройств. Рассмотрены способы…
Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных для пользователей мобильных телефонов, ноутбуков, настольных компьютеров и планшетных устройств. Рассмотрены способы…
C# глазами хакера
3
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную регистрацию, авторизацию и поддержку сессий пользователей. Перечислены уязвимости, которые могут быть …
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную регистрацию, авторизацию и поддержку сессий пользователей. Перечислены уязвимости, которые могут быть …
Защита информации: криптоалгоритмы хеширования. Учебное пособие для вузов
4
Учебное пособие содержит теоретический материал и задания для выполнения лабораторных работ по теме « Криптоалгоритмы хеширования » дисциплины «Защитаинформации». Предназначено для студентов вузов, обучающихся по направлению подготовки «Программная и…
Учебное пособие содержит теоретический материал и задания для выполнения лабораторных работ по теме « Криптоалгоритмы хеширования » дисциплины «Защитаинформации». Предназначено для студентов вузов, обучающихся по направлению подготовки «Программная и…
ДАО производственной безопасности. Как трансформировать корпоративную культуру и сделать людей на производстве счастливее
5
Как преодолеть стереотипы восприятия производственной безопасности, устранить глубоко укоренившиеся привычки к небезопасному переднюю – не только среди сотрудников, но и руководства? Как избежать распространенных ошибок? Из каких составляющих склады…
Как преодолеть стереотипы восприятия производственной безопасности, устранить глубоко укоренившиеся привычки к небезопасному переднюю – не только среди сотрудников, но и руководства? Как избежать распространенных ошибок? Из каких составляющих склады…
Теория информации. Учебник для вузов
4
Вниманию студентов и аспирантов предлагается существенно переработанный текст учебника по теории информации, которое использовалось ранее автором для преподавания в МГТУ им. Н.Э. Баумана в 2017-2021 гг. Книга была ориентирована на программу обучения …
Вниманию студентов и аспирантов предлагается существенно переработанный текст учебника по теории информации, которое использовалось ранее автором для преподавания в МГТУ им. Н.Э. Баумана в 2017-2021 гг. Книга была ориентирована на программу обучения …
Защита персональных данных в информационных системах. Практикум. Учебное пособие для вузов
3
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплине «Защита персональных данных в информационных системах», а также порядок их оформления. Практикум с…
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплине «Защита персональных данных в информационных системах», а также порядок их оформления. Практикум с…
Призрак в Сети. Мемуары величайшего хакера
4
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети крупнейших мировых компаний, – и, как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутато…
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети крупнейших мировых компаний, – и, как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутато…
Методы и средства защиты информации. Учебное пособие для вузов
3
Содержится теоретический и практический материал по дисциплине «Методы и средства защиты информации», состоящий из шести разделов: «Введение в методы и средства защиты информации», «Управление информационной безопасностью и рисками», «Организационно-…
Содержится теоретический и практический материал по дисциплине «Методы и средства защиты информации», состоящий из шести разделов: «Введение в методы и средства защиты информации», «Управление информационной безопасностью и рисками», «Организационно-…
Английский для специалистов по информационной безопасности / English for cyber security specialists
3
Целью данного пособия является учебно-методическое обеспечение системы образования Новосибирского Государственного Технического Университета. Пособие предназначено для бакалавров, обучающихся по специальности 10.03.01 «Информационная безопасность». П…
Целью данного пособия является учебно-методическое обеспечение системы образования Новосибирского Государственного Технического Университета. Пособие предназначено для бакалавров, обучающихся по специальности 10.03.01 «Информационная безопасность». П…
Искусственный интеллект управления информационной безопасностью объектов критической информационной инфраструктуры. (Аспирантура, Магистратура). Монография.
3
В монографии представлен результат рассмотрения основной проблемы параметрической и ситуационной неопределенности воздействия компьютерных атак (КА) на информационно телекоммуникационную систему объекта критической информационной инфраструктуры (КИИ)…
В монографии представлен результат рассмотрения основной проблемы параметрической и ситуационной неопределенности воздействия компьютерных атак (КА) на информационно телекоммуникационную систему объекта критической информационной инфраструктуры (КИИ)…
Проблемы информационной безопасности и писатель Джеймс Чейз
3
Иногда вот так просто и совсем неожиданно в детективных романах популярных писателей можно понять и найти ответы на самые насущные проблемы информационной безопасности.
Иногда вот так просто и совсем неожиданно в детективных романах популярных писателей можно понять и найти ответы на самые насущные проблемы информационной безопасности.
Информационно-экономическая и информационная безопасность в условиях функционирования центров электронного декларирования
3
Учебное пособие предназначено для изучения особенностей обеспечения информационной и экономической безопасности в условиях создания сети электронных таможен и центров электронного декларирования. Структура учебного пособия отражает последовательность…
Учебное пособие предназначено для изучения особенностей обеспечения информационной и экономической безопасности в условиях создания сети электронных таможен и центров электронного декларирования. Структура учебного пособия отражает последовательность…
Таможенное декларирование и предварительное информирование в электронной форме. Учебное пособие
5
В учебном пособии подробно обсуждаются различные аспекты таможенного декларирования и предварительного информирования в электронной форме: правовые, технологические, программно-технические, обеспечения информационной безопасности. Рассматриваются сре…
В учебном пособии подробно обсуждаются различные аспекты таможенного декларирования и предварительного информирования в электронной форме: правовые, технологические, программно-технические, обеспечения информационной безопасности. Рассматриваются сре…
Экономическая и информационная безопасность. Цифровые и автоматизированные промышленные электронные устройства. Лабораторный практикум
3
Представлены различные виды промышленных электронных устройств, экономическая и информационная безопасность их использования. Рассматриваются цифровые и автоматизированные системы сопряженных промышленных электронных устройств. Для студентов специаль…
Представлены различные виды промышленных электронных устройств, экономическая и информационная безопасность их использования. Рассматриваются цифровые и автоматизированные системы сопряженных промышленных электронных устройств. Для студентов специаль…
Разработка и обеспечение эффективного функционирования систем физической безопасности объектов
5
В монографии раскрыты основные научные и методологические аспекты обеспечения и повышения эффективности физической безопасности объектов как одного из основных направлений при разработке комплексных систем информационной безопасности. Монография пред…
В монографии раскрыты основные научные и методологические аспекты обеспечения и повышения эффективности физической безопасности объектов как одного из основных направлений при разработке комплексных систем информационной безопасности. Монография пред…
Экономическая безопасность инновационной политики
5
В пособии освещаются проблемы инновационной экономики и обеспечения экономической безопасности инновационной политики страны на макро-, мезо-, микро- и наноуровнях. Уделено внимание вопросам формирования национальной инновационной системы (НИС) и защ…
В пособии освещаются проблемы инновационной экономики и обеспечения экономической безопасности инновационной политики страны на макро-, мезо-, микро- и наноуровнях. Уделено внимание вопросам формирования национальной инновационной системы (НИС) и защ…
Разработка автоматизированных систем обработки информации в защищенном исполнении
4
Практикум содержит необходимый теоретический материал, а также практические работы по разработке автоматизированных систем обработки информации в защищенном исполнении по курсам «Разработка и эксплуатация защищенных автоматизированных систем», «Защищ…
Практикум содержит необходимый теоретический материал, а также практические работы по разработке автоматизированных систем обработки информации в защищенном исполнении по курсам «Разработка и эксплуатация защищенных автоматизированных систем», «Защищ…
Проектирование защищенных баз данных
4
Изучению основ безопасности систем баз данных отводится существенная роль в профессиональной подготовке будущего специалиста в таких сферах как информационные технологии (IT), информационная безопасность. Вопросы, рассматриваемые в практикуме, предст…
Изучению основ безопасности систем баз данных отводится существенная роль в профессиональной подготовке будущего специалиста в таких сферах как информационные технологии (IT), информационная безопасность. Вопросы, рассматриваемые в практикуме, предст…

Популярные авторы