bannerbanner

информационная безопасность

Тренажёр по курсу «Кибербезопасность». 8 класс
4
Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования к организации внеурочной деятельности. Курс «Кибербезопасность» направлен на повышение цифровой грамотност…
Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования к организации внеурочной деятельности. Курс «Кибербезопасность» направлен на повышение цифровой грамотност…
Цифровая безопасность и конфиденциальность в интернете
3
В книге «Цифровая безопасность и конфиденциальность в интернете» представлено подробное руководство для пользователей всех уровней о том, как защитить свои данные и сохранить личную информацию в эпоху постоянного цифрового взаимодействия. Вы узнает…
В книге «Цифровая безопасность и конфиденциальность в интернете» представлено подробное руководство для пользователей всех уровней о том, как защитить свои данные и сохранить личную информацию в эпоху постоянного цифрового взаимодействия. Вы узнает…
Безопасность сетей ЭВМ
4
Учебное пособие предназначено для студентов специалитета, обучающихся по специальностям 10.05.03 «Информационная безопасность автоматизированных систем» и 10.05.05 «Безопасность информационных технологий в правоохранительной сфере» в рамках теоретиче…
Учебное пособие предназначено для студентов специалитета, обучающихся по специальностям 10.05.03 «Информационная безопасность автоматизированных систем» и 10.05.05 «Безопасность информационных технологий в правоохранительной сфере» в рамках теоретиче…
Подготовка кадров для решения задач информационного противоборства в бизнес-среде. (Бакалавриат, Магистратура). Монография.
5
Конкурентная борьба в бизнесе принимает формы информационного противоборства. Важным инструментом этого противоборства становится конкурентная разведка. Рассматривается возможности использования инструментария конкурентной разведки для прогнозировани…
Конкурентная борьба в бизнесе принимает формы информационного противоборства. Важным инструментом этого противоборства становится конкурентная разведка. Рассматривается возможности использования инструментария конкурентной разведки для прогнозировани…
Информационные технологии в юридической деятельности (правовая информатика в цифровую эпоху). Часть 2
5
Учебное пособие представляет собой вторую часть систематизированного издания по дисциплине «Информационные технологии в юридической деятельности», разработанной в соответствии с Образовательным стандартом МГУ имени М.В. Ломоносова на кафедре правовой…
Учебное пособие представляет собой вторую часть систематизированного издания по дисциплине «Информационные технологии в юридической деятельности», разработанной в соответствии с Образовательным стандартом МГУ имени М.В. Ломоносова на кафедре правовой…
История, которую приказано уничтожить
3
Научно-исследовательский материал посвящён изучению и исследованию различных исторических событий, как российских, так и международных. В течение последних 200-300 лет идёт активное исследование истории, поиска артефактов и новых архивных документов,…
Научно-исследовательский материал посвящён изучению и исследованию различных исторических событий, как российских, так и международных. В течение последних 200-300 лет идёт активное исследование истории, поиска артефактов и новых архивных документов,…
Защита информационных систем. Кибербезопасность. Учебное пособие для вузов
5
В современном мире, где информация становится центральным активом и каждая транзакция может оставаться в цифровом следе, защита данных и информационных систем является ключевым вопросом. Это учебное пособие, насыщенное актуальными понятиями, такими к…
В современном мире, где информация становится центральным активом и каждая транзакция может оставаться в цифровом следе, защита данных и информационных систем является ключевым вопросом. Это учебное пособие, насыщенное актуальными понятиями, такими к…
Информационные технологии в управлении качеством и защита информации. Учебное пособие для СПО
5
В учебном пособии рассматриваются некоторые аспекты информационных технологий в управлении качеством и правовое обеспечение защиты информации. Учебное пособие предназначено для студентов колледжей, обучающимся по направлениям подготовки «Информатика…
В учебном пособии рассматриваются некоторые аспекты информационных технологий в управлении качеством и правовое обеспечение защиты информации. Учебное пособие предназначено для студентов колледжей, обучающимся по направлениям подготовки «Информатика…
Аттестационные тесты с ответами. Государственное обеспечение безопасности финансово-экономической деятельности
5
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Государственное обеспечение безопасности финансово-экономической деятельности». Предложенная информация, нес…
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Государственное обеспечение безопасности финансово-экономической деятельности». Предложенная информация, нес…
Аттестационные тесты с ответами. Государственное обеспечение безопасности финансово-экономической деятельности
4
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Государственное обеспечение безопасности финансово-экономической деятельности». Предложенная информация, нес…
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Государственное обеспечение безопасности финансово-экономической деятельности». Предложенная информация, нес…
Безопасная цифровизация
5
Книга поможет безопаснее бороздить Интернет и извлекать из цифровых девайсов больше пользы и, главное, свести к минимуму негативные стороны цифровизации- не испытывать ложных иллюзий от фейков и индоктринаций, не попадаться в ловушки инфоцыган и …
Книга поможет безопаснее бороздить Интернет и извлекать из цифровых девайсов больше пользы и, главное, свести к минимуму негативные стороны цифровизации- не испытывать ложных иллюзий от фейков и индоктринаций, не попадаться в ловушки инфоцыган и …
Лидерство мнений: Пошаговое руководство по формированию общественного влияния
5
Книга является путеводителем по общественной деятельности и лидерству в современной России, предназначенным для предпринимателей, студентов и неравнодушных граждан. В условиях жесткой конкуренции в бизнесе и культуре, поле патриотической деятельности…
Книга является путеводителем по общественной деятельности и лидерству в современной России, предназначенным для предпринимателей, студентов и неравнодушных граждан. В условиях жесткой конкуренции в бизнесе и культуре, поле патриотической деятельности…
Криптография. Безопасные многосторонние вычисления. Учебное пособие для СПО
5
В учебном пособии исследуются протоколы безопасных многосторонних вычислений. Такие протоколы позволяют группе участников, взаимодействуя между собой, совместно выполнять вычисления некоторой функции без раскрытия личных данных участников. Исследуютс…
В учебном пособии исследуются протоколы безопасных многосторонних вычислений. Такие протоколы позволяют группе участников, взаимодействуя между собой, совместно выполнять вычисления некоторой функции без раскрытия личных данных участников. Исследуютс…
Цифровой щит: Информационная безопасность в эпоху квантовых вычислений
4
Цифровой щит: Информационная безопасность в эпоху квантовых вычислений – прорывной труд, который погружает читателя в мир, где квантовые технологии пересекаются с вопросами безопасности информации. Книга предлагает ясное и увлекательное введение в пр…
Цифровой щит: Информационная безопасность в эпоху квантовых вычислений – прорывной труд, который погружает читателя в мир, где квантовые технологии пересекаются с вопросами безопасности информации. Книга предлагает ясное и увлекательное введение в пр…
Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
5
В этой книге журналист-расследователь Джефф Уайт рассказывает об удивительном развитии хакерства: от его зарождения в сообществе американских хиппи-технологов и «детства» среди руин Восточного блока до становления грозной и по-настоящему опасной инду…
В этой книге журналист-расследователь Джефф Уайт рассказывает об удивительном развитии хакерства: от его зарождения в сообществе американских хиппи-технологов и «детства» среди руин Восточного блока до становления грозной и по-настоящему опасной инду…
Цифровой щит: Информационная безопасность в эпоху квантовых вычислений
3
Цифровой щит: Информационная безопасность в эпоху квантовых вычислений – прорывной труд, который погружает читателя в мир, где квантовые технологии пересекаются с вопросами безопасности информации. Книга предлагает ясное и увлекательное введение в пр…
Цифровой щит: Информационная безопасность в эпоху квантовых вычислений – прорывной труд, который погружает читателя в мир, где квантовые технологии пересекаются с вопросами безопасности информации. Книга предлагает ясное и увлекательное введение в пр…
Основы информационной безопасности
4
Учебное пособие предназначено для обучения по следующим дисциплинам: «Основы информационной безопасности», «Информационная безопасность», «Защита информации», «Угрозы безопасности информации», «Вредоносные прог рам мы», «Антивирусные программы», «Ста…
Учебное пособие предназначено для обучения по следующим дисциплинам: «Основы информационной безопасности», «Информационная безопасность», «Защита информации», «Угрозы безопасности информации», «Вредоносные прог рам мы», «Антивирусные программы», «Ста…
Булевы функции в криптографии. Учебное пособие для вузов
5
Пособие представляет собой конспект курса лекций с тем же названием, читаемого автором в течение ряда лет студентам специальности «Компьютерная безопасность» Томского государственного университета. Знакомство с курсом предполагает знание студентами о…
Пособие представляет собой конспект курса лекций с тем же названием, читаемого автором в течение ряда лет студентам специальности «Компьютерная безопасность» Томского государственного университета. Знакомство с курсом предполагает знание студентами о…
Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
5
Данная аудиокнига представляет собой масштабное исследование киберпреступности, проведенное авторитетным журналистом. Уайт детально анализирует случаи крупнейших взломов цифровых систем и механизмы, которыми пользуются хакеры. Он рассказывает о том, …
Данная аудиокнига представляет собой масштабное исследование киберпреступности, проведенное авторитетным журналистом. Уайт детально анализирует случаи крупнейших взломов цифровых систем и механизмы, которыми пользуются хакеры. Он рассказывает о том, …
Криптография. Безопасные многосторонние вычисления. Учебное пособие для вузов
5
В учебном пособии исследуются протоколы безопасных многосторонних вычислений. Такие протоколы позволяют группе участников, взаимодействуя между собой, совместно выполнять вычисления некоторой функции без раскрытия личных данных участников. Исследуютс…
В учебном пособии исследуются протоколы безопасных многосторонних вычислений. Такие протоколы позволяют группе участников, взаимодействуя между собой, совместно выполнять вычисления некоторой функции без раскрытия личных данных участников. Исследуютс…

Популярные авторы