информационная безопасность
Leverage the integration of SQL Server and Office for more effective BI
Applied Microsoft Business Intelligence shows you how to leverage the complete set of Microsoft tools—including Microsoft Office and SQL Server—to better analyze business data.
T…
Leverage the integration of SQL Server and Office for more effective BI
Applied Microsoft Business Intelligence shows you how to leverage the complete set of Microsoft tools—including Microsoft Office and SQL Server—to better analyze business data.
T…
Get prepared for your Information Security job search!
Do you want to equip yourself with the knowledge necessary to succeed in the Information Security job market? If so, you've come to the right place. Packed with the latest and most effective stra…
Get prepared for your Information Security job search!
Do you want to equip yourself with the knowledge necessary to succeed in the Information Security job market? If so, you've come to the right place. Packed with the latest and most effective stra…
Move beyond cybersecurity to take protection of your digital business to the next level
Beyond Cybersecurity: Protecting Your Digital Business arms your company against devastating online security breaches by providing you with the information and gu…
Move beyond cybersecurity to take protection of your digital business to the next level
Beyond Cybersecurity: Protecting Your Digital Business arms your company against devastating online security breaches by providing you with the information and gu…
Integrate big data into business to drive competitive advantage and sustainable success
Big Data MBA brings insight and expertise to leveraging big data in business so you can harness the power of analytics and gain a true business advantage. Based o…
Integrate big data into business to drive competitive advantage and sustainable success
Big Data MBA brings insight and expertise to leveraging big data in business so you can harness the power of analytics and gain a true business advantage. Based o…
The inside guide to the next generation of data storage technology
VMware Software-Defined Storage, A Guide to the Policy Driven, Software-Defined Storage Era presents the most in-depth look at VMware's next-generation storage technology to help solu…
The inside guide to the next generation of data storage technology
VMware Software-Defined Storage, A Guide to the Policy Driven, Software-Defined Storage Era presents the most in-depth look at VMware's next-generation storage technology to help solu…
Meet the world's top ethical hackers and explore the tools of the trade
Hacking the Hacker takes you inside the world of cybersecurity to show you what goes on behind the scenes, and introduces you to the men and women on the front lines of this tech…
Meet the world's top ethical hackers and explore the tools of the trade
Hacking the Hacker takes you inside the world of cybersecurity to show you what goes on behind the scenes, and introduces you to the men and women on the front lines of this tech…
Master Wireshark to solve real-world security problems
If you don’t already use Wireshark for a wide range of information security tasks, you will after this book. Mature and powerful, Wireshark is commonly used to find root cause of challenging netw…
Master Wireshark to solve real-world security problems
If you don’t already use Wireshark for a wide range of information security tasks, you will after this book. Mature and powerful, Wireshark is commonly used to find root cause of challenging netw…
Get prepared for your Information Security job search! Do you want to equip yourself with the knowledge necessary to succeed in the Information Security job market? If so, you've come to the right place. Packed with the latest and most effective stra…
Get prepared for your Information Security job search! Do you want to equip yourself with the knowledge necessary to succeed in the Information Security job market? If so, you've come to the right place. Packed with the latest and most effective stra…
The highly successful security book returns with a new edition, completely updated Web applications are the front door to most organizations, exposing them to attacks that may disclose personal information, execute fraudulent transactions, or comprom…
The highly successful security book returns with a new edition, completely updated Web applications are the front door to most organizations, exposing them to attacks that may disclose personal information, execute fraudulent transactions, or comprom…
Приведены пять лабораторных работ, посвященных формализации и моделированию сложных систем, а также исследованию процесса принятия решения в условиях неопределенности.
Для студентов МГТУ им. Н.Э. Баумана, обучающихся по специальности «Информационная …
Приведены пять лабораторных работ, посвященных формализации и моделированию сложных систем, а также исследованию процесса принятия решения в условиях неопределенности.
Для студентов МГТУ им. Н.Э. Баумана, обучающихся по специальности «Информационная …
Представлены базовые сведения о содержании понятий «информационная безопасность», «обеспечение информационной безопасности», «правовое обеспечение информационной безопасности» и «организационное обеспечение информационной безопасности». Изложены осно…
Представлены базовые сведения о содержании понятий «информационная безопасность», «обеспечение информационной безопасности», «правовое обеспечение информационной безопасности» и «организационное обеспечение информационной безопасности». Изложены осно…
Методические указания являются руководством к выполнению лабораторных работ по дисциплине «Методы оптимизации и исследование операций» и включают разделы «Линейное программирование», «Целочисленное программирование», «Булево программирование», «Элеме…
Методические указания являются руководством к выполнению лабораторных работ по дисциплине «Методы оптимизации и исследование операций» и включают разделы «Линейное программирование», «Целочисленное программирование», «Булево программирование», «Элеме…
Издание подготовлено по материалам состоявшихся 25 мая 2020 г. и 17 сентября 2020 г. в Институте законодательства и сравнительного правоведения при Правительстве Российской Федерации круглого стола и научного семинара. Единая цифровая среда доверия и…
Издание подготовлено по материалам состоявшихся 25 мая 2020 г. и 17 сентября 2020 г. в Институте законодательства и сравнительного правоведения при Правительстве Российской Федерации круглого стола и научного семинара. Единая цифровая среда доверия и…
Монография посвящена исследованию проблем, связанных с формированием и поддержанием единой цифровой среды доверия в информационном пространстве Российской Федерации. В параграфах монографии раскрывается содержание ключевых понятий, посредством которы…
Монография посвящена исследованию проблем, связанных с формированием и поддержанием единой цифровой среды доверия в информационном пространстве Российской Федерации. В параграфах монографии раскрывается содержание ключевых понятий, посредством которы…
Книга содержит теоретический материал по дисциплине «Безопасность операционных систем». Рассмотрены классификация, устройство и базовые принципы работы современных операционных систем. Дана оценка роли аппаратного обеспечения в поддержке работы опера…
Книга содержит теоретический материал по дисциплине «Безопасность операционных систем». Рассмотрены классификация, устройство и базовые принципы работы современных операционных систем. Дана оценка роли аппаратного обеспечения в поддержке работы опера…
В учебном пособии исследуются схемы разделения секрета: пороговые схемы, схемы с произвольной структурой доступа, схемы на основе корректирующих кодов, проверяемые схемы разделения секрета (синхронные, асинхронные, гибридные). Исследуются протоколы б…
В учебном пособии исследуются схемы разделения секрета: пороговые схемы, схемы с произвольной структурой доступа, схемы на основе корректирующих кодов, проверяемые схемы разделения секрета (синхронные, асинхронные, гибридные). Исследуются протоколы б…
Приведены общие теоретические сведения и указания для выполнения курсовой работы по разработке комплекса организационных и технических мероприятий по защите информации от утечки по техническим каналам на объекте информатизации.
Для студентов МГТУ им.…
Приведены общие теоретические сведения и указания для выполнения курсовой работы по разработке комплекса организационных и технических мероприятий по защите информации от утечки по техническим каналам на объекте информатизации.
Для студентов МГТУ им.…
Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных систем и сетей от атак. Содержание…
Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных систем и сетей от атак. Содержание…
Описаны виды информационно-телекоммуникационных сетей, рассмотрены структура и принципы работы сети Интернет, основные принципы регулирования отношений в сети Интернет, а также связанные с этим сложности. Раскрыто понятие «интернет-сайт» с точки зрен…
Описаны виды информационно-телекоммуникационных сетей, рассмотрены структура и принципы работы сети Интернет, основные принципы регулирования отношений в сети Интернет, а также связанные с этим сложности. Раскрыто понятие «интернет-сайт» с точки зрен…
Знакомит с терминологией, принципами построения, возможностями и перспективами развития интегрированных систем безопасности.
Соответствует ФГОС ВО последнего поколения.
Для студентов магистратуры, обучающихся по направлению подготовки "Информационная…
Знакомит с терминологией, принципами построения, возможностями и перспективами развития интегрированных систем безопасности.
Соответствует ФГОС ВО последнего поколения.
Для студентов магистратуры, обучающихся по направлению подготовки "Информационная…