bannerbanner

информационная безопасность

Кибероружие и кибербезопасность. О сложных вещах простыми словами. 2-е издание
3
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздей…
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздей…
Основы информационной безопасности
4
Рассматриваются основные понятия, общеметодологические принципы теории информационной безопасности, основы обеспечения безопасности персональных данных в телекоммуникационных системах, основные типы актуальных угроз безопасности персональных данных, …
Рассматриваются основные понятия, общеметодологические принципы теории информационной безопасности, основы обеспечения безопасности персональных данных в телекоммуникационных системах, основные типы актуальных угроз безопасности персональных данных, …
Нормативное сопровождение информационной безопасности
4
Рассматриваются теоретические основы нормативного сопровождения при обеспечении информационной безопасности. Проанализирована нормативно-правовая база, судебная практика, стандарты, регулирующие информационную безопасность в России. Рассмотрены полно…
Рассматриваются теоретические основы нормативного сопровождения при обеспечении информационной безопасности. Проанализирована нормативно-правовая база, судебная практика, стандарты, регулирующие информационную безопасность в России. Рассмотрены полно…
Обеспечение информационной безопасности информационных сетей
4
Рассматриваются системы анализа сетевого трафика для обнаружения атак, которые позволяют выявить действия злоумышленника в сети, упрощают расследование произошедших инцидентов и осуществляют проактивный поиск угроз. Практические работы состоят из тео…
Рассматриваются системы анализа сетевого трафика для обнаружения атак, которые позволяют выявить действия злоумышленника в сети, упрощают расследование произошедших инцидентов и осуществляют проактивный поиск угроз. Практические работы состоят из тео…
Элементы теоретических основ криптосистем с открытым ключом
5
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и протоколов с открытым ключом. Для использования в рамках изучения дисциплин «Криптографические мето…
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и протоколов с открытым ключом. Для использования в рамках изучения дисциплин «Криптографические мето…
Дезинформация
3
Рассматриваются вопросы правового, организационного, технического и этического значения дезинформации как способа влияния на принятие оптимизационного решения. Описываются объекты, субъекты, методы и средства влияния на эффективное управление професс…
Рассматриваются вопросы правового, организационного, технического и этического значения дезинформации как способа влияния на принятие оптимизационного решения. Описываются объекты, субъекты, методы и средства влияния на эффективное управление професс…
Безопасный С++. Руководство по безопасному проектированию и разработке программ
5
«Безопасный C++» – это глубокое погружение в аспекты программирования на C++. Книга предназначена для специалистов, которые хотят повысить уровень защиты своих приложений и научиться применять лучшие практики безопасности в реальных проектах. Внутри …
«Безопасный C++» – это глубокое погружение в аспекты программирования на C++. Книга предназначена для специалистов, которые хотят повысить уровень защиты своих приложений и научиться применять лучшие практики безопасности в реальных проектах. Внутри …
Алгоритмический и программный инструментарий повышения качества законодательства. (Аспирантура, Магистратура). Монография.
4
Аннотация: В монографии содержатся результаты исследований, направленных на обеспечение поддержки принятия управленческих решений в области улучшения качества законодательства: алгоритм оценки качества нормативного правового акта и алгоритм подбора э…
Аннотация: В монографии содержатся результаты исследований, направленных на обеспечение поддержки принятия управленческих решений в области улучшения качества законодательства: алгоритм оценки качества нормативного правового акта и алгоритм подбора э…
Информация как материя
3
Эта книга предназначена для всех, кто хочет понять, как информация влияет на нашу жизнь и как она может быть воспринята как новая форма материи. Мы будем разбираться в сложных концепциях, но при этом стремиться сделать их доступными и понятными. Наша…
Эта книга предназначена для всех, кто хочет понять, как информация влияет на нашу жизнь и как она может быть воспринята как новая форма материи. Мы будем разбираться в сложных концепциях, но при этом стремиться сделать их доступными и понятными. Наша…
Не дай себя обмануть! Лёгкое руководство по защите от мошенников
3
Мошенники становятся всё изобретательнее: звонят от имени банка, пишут от лица друзей, навязывают услуги «соцработников» или заманивают через интернет. Но у них есть слабое место — они действуют только тогда, когда мы верим на слово. Эта книга — лёгк…
Мошенники становятся всё изобретательнее: звонят от имени банка, пишут от лица друзей, навязывают услуги «соцработников» или заманивают через интернет. Но у них есть слабое место — они действуют только тогда, когда мы верим на слово. Эта книга — лёгк…
Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый. Роман Ямпольский. Саммари
5
Это саммари – сокращенная версия книги «Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый» Романа Ямпольского. Только самые ценные мысли, идеи, кейсы, примеры. В 2015 году на заводе Volkswagen робот-погрузчик неожиданно схватил…
Это саммари – сокращенная версия книги «Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый» Романа Ямпольского. Только самые ценные мысли, идеи, кейсы, примеры. В 2015 году на заводе Volkswagen робот-погрузчик неожиданно схватил…
Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый. Роман Ямпольский. Саммари
3
Это саммари – сокращенная версия книги «Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый» Романа Ямпольского. Только самые ценные мысли, идеи, кейсы, примеры. В 2015 году на заводе Volkswagen робот-погрузчик неожиданно схватил…
Это саммари – сокращенная версия книги «Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый» Романа Ямпольского. Только самые ценные мысли, идеи, кейсы, примеры. В 2015 году на заводе Volkswagen робот-погрузчик неожиданно схватил…
Совершенствование законодательства в области защищенности личности от информационных угроз в цифровой среде. Монография
3
Информационная безопасность стала неотъемлемой составляющей жизни человека. Глобальное информационное пространство продолжает формироваться в ходе информационной революции и неуклонно становится сферой непрерывно увеличивающегося многообразия информа…
Информационная безопасность стала неотъемлемой составляющей жизни человека. Глобальное информационное пространство продолжает формироваться в ходе информационной революции и неуклонно становится сферой непрерывно увеличивающегося многообразия информа…
Информация как материя
3
Эта книга предназначена для всех, кто хочет понять, как информация влияет на нашу жизнь и как она может быть воспринята как новая форма материи. Мы будем разбираться в сложных концепциях, но при этом стремиться сделать их доступными и понятными. Наша…
Эта книга предназначена для всех, кто хочет понять, как информация влияет на нашу жизнь и как она может быть воспринята как новая форма материи. Мы будем разбираться в сложных концепциях, но при этом стремиться сделать их доступными и понятными. Наша…
Не дай себя обмануть! Лёгкое руководство по защите от мошенников
3
Мошенники становятся всё изобретательнее: звонят от имени банка, пишут от лица друзей, навязывают услуги «соцработников» или заманивают через интернет. Но у них есть слабое место — они действуют только тогда, когда мы верим на слово. Эта книга — лёгк…
Мошенники становятся всё изобретательнее: звонят от имени банка, пишут от лица друзей, навязывают услуги «соцработников» или заманивают через интернет. Но у них есть слабое место — они действуют только тогда, когда мы верим на слово. Эта книга — лёгк…
Грокаем безопасность веб-приложений (pdf + epub)
3
Безопасность приложений – приоритетная задача для веб-разработчиков. Вы работаете над интерфейсом фронтенд-фреймворка? Разрабатываете серверную часть? В любом случае вам придется разбираться с угрозами и уязвимостями и понимать, как закрыть, дырки че…
Безопасность приложений – приоритетная задача для веб-разработчиков. Вы работаете над интерфейсом фронтенд-фреймворка? Разрабатываете серверную часть? В любом случае вам придется разбираться с угрозами и уязвимостями и понимать, как закрыть, дырки че…
Прозрачное программное обеспечение. Безопасность цепочек поставок ПО (pdf + epub)
5
Изучите влияние на кибербезопасность взаимосвязанных цепочек поставки ПО!+Могут ли цепочки поставок ПО быть безопасными? Команда преданных своему делу профессионалов предлагает по-новому взглянуть на безопасность вашей организации. Вы познакомитесь с…
Изучите влияние на кибербезопасность взаимосвязанных цепочек поставки ПО!+Могут ли цепочки поставок ПО быть безопасными? Команда преданных своему делу профессионалов предлагает по-новому взглянуть на безопасность вашей организации. Вы познакомитесь с…
Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг (pdf + epub)
5
Дистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества инструментов в арсенале Kali Linux может ошеломить. Во втором издании описываются обновленные возмож…
Дистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества инструментов в арсенале Kali Linux может ошеломить. Во втором издании описываются обновленные возмож…
Обеспечение безопасности в веб-разработке
5
Книжная серия «Айтишный университет» предназначена для самообразования в сфере информационных технологий, а также может быть использована для формирования учебных курсов в системе профильного высшего образования. Материал излагается сжато и системати…
Книжная серия «Айтишный университет» предназначена для самообразования в сфере информационных технологий, а также может быть использована для формирования учебных курсов в системе профильного высшего образования. Материал излагается сжато и системати…
Программно-аппаратная защита информации
0
Учебное пособие посвящено методам и средствам программно-аппаратной защиты информации и особенностям их применения для обеспечения информационной безопасности компьютерных систем и сетей. Рассматриваются методы и средства идентификации и аутентификац…
Учебное пособие посвящено методам и средствам программно-аппаратной защиты информации и особенностям их применения для обеспечения информационной безопасности компьютерных систем и сетей. Рассматриваются методы и средства идентификации и аутентификац…

Популярные авторы