bannerbanner

информационная безопасность

Комплексная защита информации в организации. (Бакалавриат). Монография.
3
Обеспечение информационной безопасности Российской Федерации в настоящее время рассматривается как одна из приоритетных задач. В монографии рассматриваются вопросы законодательно-правовых аспектов защиты информации, угрозы безопасности информации при…
Обеспечение информационной безопасности Российской Федерации в настоящее время рассматривается как одна из приоритетных задач. В монографии рассматриваются вопросы законодательно-правовых аспектов защиты информации, угрозы безопасности информации при…
Управление информационной безопасностью. (Магистратура). Учебное пособие.
3
В учебном пособии рассмотрены требования к управлению информационной безопасностью, методы разработки и реализации политики информационной безопасности в организации. Рассмотрена система управления инцидентами информационной безопасности. Приведено р…
В учебном пособии рассмотрены требования к управлению информационной безопасностью, методы разработки и реализации политики информационной безопасности в организации. Рассмотрена система управления инцидентами информационной безопасности. Приведено р…
Основы информационной безопасности предприятия
5
В учебном пособии рассмотрены основные понятия, определения, положения и методологические подходы к организации комплексной системы защиты информации. Особое внимание уделено проблеме человеческого фактора. Соответствует требованиям федеральных госуд…
В учебном пособии рассмотрены основные понятия, определения, положения и методологические подходы к организации комплексной системы защиты информации. Особое внимание уделено проблеме человеческого фактора. Соответствует требованиям федеральных госуд…
Информационная безопасность компьютерных систем и сетей
5
В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информационной безопасности в компьютерных системах и сетях. Определяются базовые понятия политики безопасности. Рассматриваются основны…
В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информационной безопасности в компьютерных системах и сетях. Определяются базовые понятия политики безопасности. Рассматриваются основны…
Криптопротоколы аутентификации и цифровой подписи
5
Изложена тематика приложений математического аппарата, изучаемого в рамках дисциплины «Теоретические основы криптографии», для разработки криптографических протоколов цифровой подписи и аутентификации. Для студентов четвертого и пятого курсов по дисц…
Изложена тематика приложений математического аппарата, изучаемого в рамках дисциплины «Теоретические основы криптографии», для разработки криптографических протоколов цифровой подписи и аутентификации. Для студентов четвертого и пятого курсов по дисц…
Алгоритмы открытого и отрицаемого шифрования
5
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и протоколов с открытым ключом. Для студентов четвертого и пятого курсов по дисциплине «Криптографиче…
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и протоколов с открытым ключом. Для студентов четвертого и пятого курсов по дисциплине «Криптографиче…
Обеспечение комплексной безопасности ОС семейства Linux с использованием ПО Secret Net LSP
5
Рассматривается установка, настройка и эксплуатация средства защиты для операционных систем Linux – Secret Net LSP. Особое внимание уделено таким функциям, как разграничение доступа, замкнутая программная среда и межсетевое экранирование. Лабораторны…
Рассматривается установка, настройка и эксплуатация средства защиты для операционных систем Linux – Secret Net LSP. Особое внимание уделено таким функциям, как разграничение доступа, замкнутая программная среда и межсетевое экранирование. Лабораторны…
Защита информации от утечки по техническим каналам
4
Изложены принципы построения устройств и методы защиты информации от утечки по техническим каналам. Приводятся классификация технических каналов утечки информации и современные технические средства защиты информации. Рассматривается место и роль совр…
Изложены принципы построения устройств и методы защиты информации от утечки по техническим каналам. Приводятся классификация технических каналов утечки информации и современные технические средства защиты информации. Рассматривается место и роль совр…
Сети глазами хакера
4
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту …
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту …
Контролируемый взлом. Библия социальной инженерии
4
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяем…
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяем…

Популярные авторы