bannerbanner

информационная безопасность

Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ
5
Интернет стал неотъемлемой частью повседневной жизни, и теперь вопрос защиты личных данных приобретает особую актуальность. Книга написана экспертом в информационной безопасности с 20-летним опытом, который создавал защитные системы для банков, опера…
Интернет стал неотъемлемой частью повседневной жизни, и теперь вопрос защиты личных данных приобретает особую актуальность. Книга написана экспертом в информационной безопасности с 20-летним опытом, который создавал защитные системы для банков, опера…
Атаки хакеров на критическую инфраструктуру
3
Атаки хакеров на критическую инфраструктуру. В данной книге будет рассмотрено влияние кибератак на важнейшие элементы инфраструктуры, такие как энергетические системы, транспортные сети и системы водоснабжения. Анализируются методы защиты и предотвра…
Атаки хакеров на критическую инфраструктуру. В данной книге будет рассмотрено влияние кибератак на важнейшие элементы инфраструктуры, такие как энергетические системы, транспортные сети и системы водоснабжения. Анализируются методы защиты и предотвра…
Атаки хакеров на критическую инфраструктуру
5
Атаки хакеров на критическую инфраструктуру. В данной книге будет рассмотрено влияние кибератак на важнейшие элементы инфраструктуры, такие как энергетические системы, транспортные сети и системы водоснабжения. Анализируются методы защиты и предотвра…
Атаки хакеров на критическую инфраструктуру. В данной книге будет рассмотрено влияние кибератак на важнейшие элементы инфраструктуры, такие как энергетические системы, транспортные сети и системы водоснабжения. Анализируются методы защиты и предотвра…
Русские хакеры
3
Русские хакеры. Исследование их роли в кибербезопасности, анализ методов и техник, используемых в кибератаках, а также влияние на международные отношения и безопасность. Обсуждение известных группировок, их цели и последствия их действий для различны…
Русские хакеры. Исследование их роли в кибербезопасности, анализ методов и техник, используемых в кибератаках, а также влияние на международные отношения и безопасность. Обсуждение известных группировок, их цели и последствия их действий для различны…
Русские хакеры
4
Русские хакеры. Исследование их роли в кибербезопасности, анализ методов и техник, используемых в кибератаках, а также влияние на международные отношения и безопасность. Обсуждение известных группировок, их цели и последствия их действий для различны…
Русские хакеры. Исследование их роли в кибербезопасности, анализ методов и техник, используемых в кибератаках, а также влияние на международные отношения и безопасность. Обсуждение известных группировок, их цели и последствия их действий для различны…
Защита информации на предприятии. Учебное пособие для вузов
3
Книга посвящена основополагающим принципам создания комплексной системы защиты информации на предприятии. Формулируются принципы комплексного обеспечения информационной безопасности на предприятии. Обсуждаются вопросы утечки информации через акустиче…
Книга посвящена основополагающим принципам создания комплексной системы защиты информации на предприятии. Формулируются принципы комплексного обеспечения информационной безопасности на предприятии. Обсуждаются вопросы утечки информации через акустиче…
Математические методы защиты информации и их основы. Сборник задач. Учебное пособие для вузов
4
В данном пособии приводятся задачи на следующие темы: «Теоретико-числовые методы в криптографии», «Криптографические методы защиты информации», «Криптографические протоколы», «Алгебраические основы защиты информации и теории кодирования», «Методы алг…
В данном пособии приводятся задачи на следующие темы: «Теоретико-числовые методы в криптографии», «Криптографические методы защиты информации», «Криптографические протоколы», «Алгебраические основы защиты информации и теории кодирования», «Методы алг…
Рейдерские захваты компаний
3
Рейдерские захваты компаний. Анализ методов и механизмов, используемых для осуществления рейдерских захватов, а также их влияние на экономику и корпоративное управление. Рассмотрение правовых аспектов и мер защиты от рейдерства. Книга будет содержать…
Рейдерские захваты компаний. Анализ методов и механизмов, используемых для осуществления рейдерских захватов, а также их влияние на экономику и корпоративное управление. Рассмотрение правовых аспектов и мер защиты от рейдерства. Книга будет содержать…
Цифровой дневник кибербезопасности
3
«Цифровой дневник безопасности» — это интерактивная книга-помощник для детей от 7 до 12 лет, созданная в форме игрового приключения. В формате игры ребёнок шаг за шагом учится безопасному поведению в интернете: как придумать надёжный пароль, выбра…
«Цифровой дневник безопасности» — это интерактивная книга-помощник для детей от 7 до 12 лет, созданная в форме игрового приключения. В формате игры ребёнок шаг за шагом учится безопасному поведению в интернете: как придумать надёжный пароль, выбра…
Интернет без опасности
3
Интернет без опасности — это практическое руководство для всех, кто хочет научиться безопасно использовать интернет. В простой и понятной форме рассказывается о реальных угрозах: мошенничество, фишинг, шантаж, фейковые сайты, защита паролей, безопасн…
Интернет без опасности — это практическое руководство для всех, кто хочет научиться безопасно использовать интернет. В простой и понятной форме рассказывается о реальных угрозах: мошенничество, фишинг, шантаж, фейковые сайты, защита паролей, безопасн…
Введение в модельно-ориентированную системную и программную инженерию (MBSSE)
3
Рекомендовано ФУМО по укрупненной группе специальностей и направлений подготовки 02.00.00 Компьютерные и информационные науки в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлениям подготовки: «Фундаментальная…
Рекомендовано ФУМО по укрупненной группе специальностей и направлений подготовки 02.00.00 Компьютерные и информационные науки в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлениям подготовки: «Фундаментальная…
Рейдерские захваты. Другой уровень
5
Рейдерство в России, Америке, Европы. Рейдерские атаки в сфере IT. Рейдерство и закон. И много другое вы можете узнать из нашей книги.
Рейдерство в России, Америке, Европы. Рейдерские атаки в сфере IT. Рейдерство и закон. И много другое вы можете узнать из нашей книги.
Методы защиты информации. Защита от внешних вторжений. Учебное пособие для СПО
3
Учебное пособие предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивирусных программ Comodo Internet Security, Dr.Web Curelt, AVZ и др. Соответствует современным требованиям…
Учебное пособие предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивирусных программ Comodo Internet Security, Dr.Web Curelt, AVZ и др. Соответствует современным требованиям…
Защита информации в персональном компьютере
3
Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение общей проблемы безопасности, определены роль и место информационной безопасности в системе обеспечения национа…
Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение общей проблемы безопасности, определены роль и место информационной безопасности в системе обеспечения национа…

Популярные авторы