bannerbanner

информационная безопасность

Информационная безопасность в современном мире: Сборник работ участников научно-практической конференции студентов в рамках XII Международного научного студенческого конгресса Преодолеть пандемию: креативность и солидарность . (Бакалавриат, Магистратура). Сборник статей.
4
9 марта 2021 г. в Финансовом университете в рамках XII Международного научного студенческого конгресса "Преодолеть пандемию: креативность и солидарность" состоялась научно-практическая конференция студентов "Информационная безопасность в современном …
9 марта 2021 г. в Финансовом университете в рамках XII Международного научного студенческого конгресса "Преодолеть пандемию: креативность и солидарность" состоялась научно-практическая конференция студентов "Информационная безопасность в современном …
Сборник лабораторных практикумов по курсу Теория информации (Общая теория информации). (Бакалавриат). Учебное пособие.
3
Предлагаемое учебное пособие является сборником лабораторных практикумов, который связан с курсом "Теория информации" и является приложением (дополнением) к учебно-методическому комплексу ОТИ и учебному практикуму по ОТИ. Данный сборник посвящён вопр…
Предлагаемое учебное пособие является сборником лабораторных практикумов, который связан с курсом "Теория информации" и является приложением (дополнением) к учебно-методическому комплексу ОТИ и учебному практикуму по ОТИ. Данный сборник посвящён вопр…
Информационная безопасность. Правила безопасного Интернета. 2–4 классы
4
Учебник открывает серию «Информационная безопасность» для учащихся 2-11 классов. Предназначен для проведения уроков информационной безопасности в рамках предмета «Окружающий мир» или курса «Информатика» во 2-4 классах. Включает темы: «Правила безопас…
Учебник открывает серию «Информационная безопасность» для учащихся 2-11 классов. Предназначен для проведения уроков информационной безопасности в рамках предмета «Окружающий мир» или курса «Информатика» во 2-4 классах. Включает темы: «Правила безопас…
Информационная безопасность.Безопасное поведение в сети Интернет. 5–6 класс
3
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Предназначен для проведения уроков информационной безопасности в 5-6 классах (в рамках курсов «Информатика», «ОБЖ», во внеурочной деятельности) и состоит из двух частей: …
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Предназначен для проведения уроков информационной безопасности в 5-6 классах (в рамках курсов «Информатика», «ОБЖ», во внеурочной деятельности) и состоит из двух частей: …
Мои данные. Моя конфиденциальность. Мой выбор
3
Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных для пользователей мобильных телефонов, ноутбуков, настольных компьютеров и планшетных устройств. Рассмотрены способы…
Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных для пользователей мобильных телефонов, ноутбуков, настольных компьютеров и планшетных устройств. Рассмотрены способы…
C# глазами хакера
3
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную регистрацию, авторизацию и поддержку сессий пользователей. Перечислены уязвимости, которые могут быть …
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную регистрацию, авторизацию и поддержку сессий пользователей. Перечислены уязвимости, которые могут быть …
Защита информации: криптоалгоритмы хеширования. Учебное пособие для вузов
4
Учебное пособие содержит теоретический материал и задания для выполнения лабораторных работ по теме « Криптоалгоритмы хеширования » дисциплины «Защитаинформации». Предназначено для студентов вузов, обучающихся по направлению подготовки «Программная и…
Учебное пособие содержит теоретический материал и задания для выполнения лабораторных работ по теме « Криптоалгоритмы хеширования » дисциплины «Защитаинформации». Предназначено для студентов вузов, обучающихся по направлению подготовки «Программная и…
ДАО производственной безопасности. Как трансформировать корпоративную культуру и сделать людей на производстве счастливее
5
Как преодолеть стереотипы восприятия производственной безопасности, устранить глубоко укоренившиеся привычки к небезопасному переднюю – не только среди сотрудников, но и руководства? Как избежать распространенных ошибок? Из каких составляющих склады…
Как преодолеть стереотипы восприятия производственной безопасности, устранить глубоко укоренившиеся привычки к небезопасному переднюю – не только среди сотрудников, но и руководства? Как избежать распространенных ошибок? Из каких составляющих склады…
Теория информации. Учебник для вузов
4
Вниманию студентов и аспирантов предлагается существенно переработанный текст учебника по теории информации, которое использовалось ранее автором для преподавания в МГТУ им. Н.Э. Баумана в 2017-2021 гг. Книга была ориентирована на программу обучения …
Вниманию студентов и аспирантов предлагается существенно переработанный текст учебника по теории информации, которое использовалось ранее автором для преподавания в МГТУ им. Н.Э. Баумана в 2017-2021 гг. Книга была ориентирована на программу обучения …
Защита персональных данных в информационных системах. Практикум. Учебное пособие для вузов
3
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплине «Защита персональных данных в информационных системах», а также порядок их оформления. Практикум с…
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплине «Защита персональных данных в информационных системах», а также порядок их оформления. Практикум с…
Призрак в Сети. Мемуары величайшего хакера
4
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети крупнейших мировых компаний, – и, как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутато…
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети крупнейших мировых компаний, – и, как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутато…
Методы и средства защиты информации. Учебное пособие для вузов
3
Содержится теоретический и практический материал по дисциплине «Методы и средства защиты информации», состоящий из шести разделов: «Введение в методы и средства защиты информации», «Управление информационной безопасностью и рисками», «Организационно-…
Содержится теоретический и практический материал по дисциплине «Методы и средства защиты информации», состоящий из шести разделов: «Введение в методы и средства защиты информации», «Управление информационной безопасностью и рисками», «Организационно-…
Английский для специалистов по информационной безопасности / English for cyber security specialists
3
Целью данного пособия является учебно-методическое обеспечение системы образования Новосибирского Государственного Технического Университета. Пособие предназначено для бакалавров, обучающихся по специальности 10.03.01 «Информационная безопасность». П…
Целью данного пособия является учебно-методическое обеспечение системы образования Новосибирского Государственного Технического Университета. Пособие предназначено для бакалавров, обучающихся по специальности 10.03.01 «Информационная безопасность». П…
Парадигма цифрового профилирования деятельности человека: риски, угрозы. (Аспирантура, Бакалавриат, Магистратура). Монография.
3
Цифровое влияние государства на общество и принятие решений, связанных с судьбами своих граждан все больше основывается на полученных после обработки и последующего анализа цифровых данных, информационных моделях деятельности человека и объектов реал…
Цифровое влияние государства на общество и принятие решений, связанных с судьбами своих граждан все больше основывается на полученных после обработки и последующего анализа цифровых данных, информационных моделях деятельности человека и объектов реал…
Искусственный интеллект управления информационной безопасностью объектов критической информационной инфраструктуры. (Аспирантура, Магистратура). Монография.
3
В монографии представлен результат рассмотрения основной проблемы параметрической и ситуационной неопределенности воздействия компьютерных атак (КА) на информационно телекоммуникационную систему объекта критической информационной инфраструктуры (КИИ)…
В монографии представлен результат рассмотрения основной проблемы параметрической и ситуационной неопределенности воздействия компьютерных атак (КА) на информационно телекоммуникационную систему объекта критической информационной инфраструктуры (КИИ)…
Проблемы информационной безопасности и писатель Джеймс Чейз
3
Иногда вот так просто и совсем неожиданно в детективных романах популярных писателей можно понять и найти ответы на самые насущные проблемы информационной безопасности.
Иногда вот так просто и совсем неожиданно в детективных романах популярных писателей можно понять и найти ответы на самые насущные проблемы информационной безопасности.
Информационно-экономическая и информационная безопасность в условиях функционирования центров электронного декларирования
3
Учебное пособие предназначено для изучения особенностей обеспечения информационной и экономической безопасности в условиях создания сети электронных таможен и центров электронного декларирования. Структура учебного пособия отражает последовательность…
Учебное пособие предназначено для изучения особенностей обеспечения информационной и экономической безопасности в условиях создания сети электронных таможен и центров электронного декларирования. Структура учебного пособия отражает последовательность…
Таможенное декларирование и предварительное информирование в электронной форме. Учебное пособие
5
В учебном пособии подробно обсуждаются различные аспекты таможенного декларирования и предварительного информирования в электронной форме: правовые, технологические, программно-технические, обеспечения информационной безопасности. Рассматриваются сре…
В учебном пособии подробно обсуждаются различные аспекты таможенного декларирования и предварительного информирования в электронной форме: правовые, технологические, программно-технические, обеспечения информационной безопасности. Рассматриваются сре…
Экономическая и информационная безопасность. Цифровые и автоматизированные промышленные электронные устройства. Лабораторный практикум
3
Представлены различные виды промышленных электронных устройств, экономическая и информационная безопасность их использования. Рассматриваются цифровые и автоматизированные системы сопряженных промышленных электронных устройств. Для студентов специаль…
Представлены различные виды промышленных электронных устройств, экономическая и информационная безопасность их использования. Рассматриваются цифровые и автоматизированные системы сопряженных промышленных электронных устройств. Для студентов специаль…

Популярные авторы