bannerbanner

информационная безопасность

Поддержка принятия решений при проектировании систем защиты информации
3
Цель монографии — ознакомить с результатами по модельной и алгоритмической поддержке при проектировании систем защиты информации. При этом основной акцент сделан на рассмотрении модели безопасности для любых типов автоматизированных систем, связанных…
Цель монографии — ознакомить с результатами по модельной и алгоритмической поддержке при проектировании систем защиты информации. При этом основной акцент сделан на рассмотрении модели безопасности для любых типов автоматизированных систем, связанных…
Тренажёр по курсу «Кибербезопасность». 7 класс
4
Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования к организации внеурочной деятельности. Курс «Кибербезопасность» направлен на повышение цифровой грамотност…
Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования к организации внеурочной деятельности. Курс «Кибербезопасность» направлен на повышение цифровой грамотност…
Тренажёр по курсу «Кибербезопасность». 9 класс
5
Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования к организации внеурочной деятельности. Курс «Кибербезопасность» направлен на повышение цифровой грамотност…
Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования к организации внеурочной деятельности. Курс «Кибербезопасность» направлен на повышение цифровой грамотност…
Тренажёр по курсу «Кибербезопасность». 6 класс
3
Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования к организации внеурочной деятельности. Курс «Кибербезопасность» направлен на повышение цифровой грамотност…
Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования к организации внеурочной деятельности. Курс «Кибербезопасность» направлен на повышение цифровой грамотност…
Тренажёр по курсу «Кибербезопасность». 8 класс
4
Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования к организации внеурочной деятельности. Курс «Кибербезопасность» направлен на повышение цифровой грамотност…
Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования к организации внеурочной деятельности. Курс «Кибербезопасность» направлен на повышение цифровой грамотност…
Цифровая безопасность и конфиденциальность в интернете
3
В книге «Цифровая безопасность и конфиденциальность в интернете» представлено подробное руководство для пользователей всех уровней о том, как защитить свои данные и сохранить личную информацию в эпоху постоянного цифрового взаимодействия. Вы узнает…
В книге «Цифровая безопасность и конфиденциальность в интернете» представлено подробное руководство для пользователей всех уровней о том, как защитить свои данные и сохранить личную информацию в эпоху постоянного цифрового взаимодействия. Вы узнает…
Безопасность сетей ЭВМ
4
Учебное пособие предназначено для студентов специалитета, обучающихся по специальностям 10.05.03 «Информационная безопасность автоматизированных систем» и 10.05.05 «Безопасность информационных технологий в правоохранительной сфере» в рамках теоретиче…
Учебное пособие предназначено для студентов специалитета, обучающихся по специальностям 10.05.03 «Информационная безопасность автоматизированных систем» и 10.05.05 «Безопасность информационных технологий в правоохранительной сфере» в рамках теоретиче…
Подготовка кадров для решения задач информационного противоборства в бизнес-среде. (Бакалавриат, Магистратура). Монография.
5
Конкурентная борьба в бизнесе принимает формы информационного противоборства. Важным инструментом этого противоборства становится конкурентная разведка. Рассматривается возможности использования инструментария конкурентной разведки для прогнозировани…
Конкурентная борьба в бизнесе принимает формы информационного противоборства. Важным инструментом этого противоборства становится конкурентная разведка. Рассматривается возможности использования инструментария конкурентной разведки для прогнозировани…
Совершенствование методов аудио-, видео- и сетевой стеганографии. (Бакалавриат, Магистратура, Специалитет). Монография.
3
В монографии излагаются сведения о проблемах безопасности при работе со звуковыми и видео файлами, приведены определения формата файлов, описана структура и средства разработки защиты звуковых и видеофайлов. Монография представляет интерес для магист…
В монографии излагаются сведения о проблемах безопасности при работе со звуковыми и видео файлами, приведены определения формата файлов, описана структура и средства разработки защиты звуковых и видеофайлов. Монография представляет интерес для магист…
Информационные технологии в юридической деятельности (правовая информатика в цифровую эпоху). Часть 2
5
Учебное пособие представляет собой вторую часть систематизированного издания по дисциплине «Информационные технологии в юридической деятельности», разработанной в соответствии с Образовательным стандартом МГУ имени М.В. Ломоносова на кафедре правовой…
Учебное пособие представляет собой вторую часть систематизированного издания по дисциплине «Информационные технологии в юридической деятельности», разработанной в соответствии с Образовательным стандартом МГУ имени М.В. Ломоносова на кафедре правовой…
История, которую приказано уничтожить
3
Научно-исследовательский материал посвящён изучению и исследованию различных исторических событий, как российских, так и международных. В течение последних 200-300 лет идёт активное исследование истории, поиска артефактов и новых архивных документов,…
Научно-исследовательский материал посвящён изучению и исследованию различных исторических событий, как российских, так и международных. В течение последних 200-300 лет идёт активное исследование истории, поиска артефактов и новых архивных документов,…
Защита информационных систем. Кибербезопасность. Учебное пособие для вузов
5
В современном мире, где информация становится центральным активом и каждая транзакция может оставаться в цифровом следе, защита данных и информационных систем является ключевым вопросом. Это учебное пособие, насыщенное актуальными понятиями, такими к…
В современном мире, где информация становится центральным активом и каждая транзакция может оставаться в цифровом следе, защита данных и информационных систем является ключевым вопросом. Это учебное пособие, насыщенное актуальными понятиями, такими к…
Информационные технологии в управлении качеством и защита информации. Учебное пособие для СПО
5
В учебном пособии рассматриваются некоторые аспекты информационных технологий в управлении качеством и правовое обеспечение защиты информации. Учебное пособие предназначено для студентов колледжей, обучающимся по направлениям подготовки «Информатика…
В учебном пособии рассматриваются некоторые аспекты информационных технологий в управлении качеством и правовое обеспечение защиты информации. Учебное пособие предназначено для студентов колледжей, обучающимся по направлениям подготовки «Информатика…
Аттестационные тесты с ответами. Государственное обеспечение безопасности финансово-экономической деятельности
5
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Государственное обеспечение безопасности финансово-экономической деятельности». Предложенная информация, нес…
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Государственное обеспечение безопасности финансово-экономической деятельности». Предложенная информация, нес…
Аттестационные тесты с ответами. Государственное обеспечение безопасности финансово-экономической деятельности
4
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Государственное обеспечение безопасности финансово-экономической деятельности». Предложенная информация, нес…
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Государственное обеспечение безопасности финансово-экономической деятельности». Предложенная информация, нес…
Безопасная цифровизация
5
Книга поможет безопаснее бороздить Интернет и извлекать из цифровых девайсов больше пользы и, главное, свести к минимуму негативные стороны цифровизации- не испытывать ложных иллюзий от фейков и индоктринаций, не попадаться в ловушки инфоцыган и …
Книга поможет безопаснее бороздить Интернет и извлекать из цифровых девайсов больше пользы и, главное, свести к минимуму негативные стороны цифровизации- не испытывать ложных иллюзий от фейков и индоктринаций, не попадаться в ловушки инфоцыган и …
Лидерство мнений: Пошаговое руководство по формированию общественного влияния
5
Книга является путеводителем по общественной деятельности и лидерству в современной России, предназначенным для предпринимателей, студентов и неравнодушных граждан. В условиях жесткой конкуренции в бизнесе и культуре, поле патриотической деятельности…
Книга является путеводителем по общественной деятельности и лидерству в современной России, предназначенным для предпринимателей, студентов и неравнодушных граждан. В условиях жесткой конкуренции в бизнесе и культуре, поле патриотической деятельности…
Криптография. Безопасные многосторонние вычисления. Учебное пособие для СПО
5
В учебном пособии исследуются протоколы безопасных многосторонних вычислений. Такие протоколы позволяют группе участников, взаимодействуя между собой, совместно выполнять вычисления некоторой функции без раскрытия личных данных участников. Исследуютс…
В учебном пособии исследуются протоколы безопасных многосторонних вычислений. Такие протоколы позволяют группе участников, взаимодействуя между собой, совместно выполнять вычисления некоторой функции без раскрытия личных данных участников. Исследуютс…
Цифровой щит: Информационная безопасность в эпоху квантовых вычислений
4
Цифровой щит: Информационная безопасность в эпоху квантовых вычислений – прорывной труд, который погружает читателя в мир, где квантовые технологии пересекаются с вопросами безопасности информации. Книга предлагает ясное и увлекательное введение в пр…
Цифровой щит: Информационная безопасность в эпоху квантовых вычислений – прорывной труд, который погружает читателя в мир, где квантовые технологии пересекаются с вопросами безопасности информации. Книга предлагает ясное и увлекательное введение в пр…
Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
5
В этой книге журналист-расследователь Джефф Уайт рассказывает об удивительном развитии хакерства: от его зарождения в сообществе американских хиппи-технологов и «детства» среди руин Восточного блока до становления грозной и по-настоящему опасной инду…
В этой книге журналист-расследователь Джефф Уайт рассказывает об удивительном развитии хакерства: от его зарождения в сообществе американских хиппи-технологов и «детства» среди руин Восточного блока до становления грозной и по-настоящему опасной инду…

Популярные авторы