информационная безопасность
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздей…
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздей…
Рассматриваются основные понятия, общеметодологические принципы теории информационной безопасности, основы обеспечения безопасности персональных данных в телекоммуникационных системах, основные типы актуальных угроз безопасности персональных данных, …
Рассматриваются основные понятия, общеметодологические принципы теории информационной безопасности, основы обеспечения безопасности персональных данных в телекоммуникационных системах, основные типы актуальных угроз безопасности персональных данных, …
Рассматриваются теоретические основы нормативного сопровождения при обеспечении информационной безопасности. Проанализирована нормативно-правовая база, судебная практика, стандарты, регулирующие информационную безопасность в России. Рассмотрены полно…
Рассматриваются теоретические основы нормативного сопровождения при обеспечении информационной безопасности. Проанализирована нормативно-правовая база, судебная практика, стандарты, регулирующие информационную безопасность в России. Рассмотрены полно…
Рассматриваются системы анализа сетевого трафика для обнаружения атак, которые позволяют выявить действия злоумышленника в сети, упрощают расследование произошедших инцидентов и осуществляют проактивный поиск угроз. Практические работы состоят из тео…
Рассматриваются системы анализа сетевого трафика для обнаружения атак, которые позволяют выявить действия злоумышленника в сети, упрощают расследование произошедших инцидентов и осуществляют проактивный поиск угроз. Практические работы состоят из тео…
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и протоколов с открытым ключом. Для использования в рамках изучения дисциплин «Криптографические мето…
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и протоколов с открытым ключом. Для использования в рамках изучения дисциплин «Криптографические мето…
Рассматриваются вопросы правового, организационного, технического и этического значения дезинформации как способа влияния на принятие оптимизационного решения. Описываются объекты, субъекты, методы и средства влияния на эффективное управление професс…
Рассматриваются вопросы правового, организационного, технического и этического значения дезинформации как способа влияния на принятие оптимизационного решения. Описываются объекты, субъекты, методы и средства влияния на эффективное управление професс…
«Безопасный C++» – это глубокое погружение в аспекты программирования на C++. Книга предназначена для специалистов, которые хотят повысить уровень защиты своих приложений и научиться применять лучшие практики безопасности в реальных проектах.
Внутри …
«Безопасный C++» – это глубокое погружение в аспекты программирования на C++. Книга предназначена для специалистов, которые хотят повысить уровень защиты своих приложений и научиться применять лучшие практики безопасности в реальных проектах.
Внутри …
Аннотация: В монографии содержатся результаты исследований, направленных на обеспечение поддержки принятия управленческих решений в области улучшения качества законодательства: алгоритм оценки качества нормативного правового акта и алгоритм подбора
э…
Аннотация: В монографии содержатся результаты исследований, направленных на обеспечение поддержки принятия управленческих решений в области улучшения качества законодательства: алгоритм оценки качества нормативного правового акта и алгоритм подбора
э…
Эта книга предназначена для всех, кто хочет понять, как информация влияет на нашу жизнь и как она может быть воспринята как новая форма материи. Мы будем разбираться в сложных концепциях, но при этом стремиться сделать их доступными и понятными. Наша…
Эта книга предназначена для всех, кто хочет понять, как информация влияет на нашу жизнь и как она может быть воспринята как новая форма материи. Мы будем разбираться в сложных концепциях, но при этом стремиться сделать их доступными и понятными. Наша…
Мошенники становятся всё изобретательнее: звонят от имени банка, пишут от лица друзей, навязывают услуги «соцработников» или заманивают через интернет. Но у них есть слабое место — они действуют только тогда, когда мы верим на слово.
Эта книга — лёгк…
Мошенники становятся всё изобретательнее: звонят от имени банка, пишут от лица друзей, навязывают услуги «соцработников» или заманивают через интернет. Но у них есть слабое место — они действуют только тогда, когда мы верим на слово.
Эта книга — лёгк…
Это саммари – сокращенная версия книги «Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый» Романа Ямпольского. Только самые ценные мысли, идеи, кейсы, примеры.
В 2015 году на заводе Volkswagen робот-погрузчик неожиданно схватил…
Это саммари – сокращенная версия книги «Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый» Романа Ямпольского. Только самые ценные мысли, идеи, кейсы, примеры.
В 2015 году на заводе Volkswagen робот-погрузчик неожиданно схватил…
Это саммари – сокращенная версия книги «Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый» Романа Ямпольского. Только самые ценные мысли, идеи, кейсы, примеры.
В 2015 году на заводе Volkswagen робот-погрузчик неожиданно схватил…
Это саммари – сокращенная версия книги «Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый» Романа Ямпольского. Только самые ценные мысли, идеи, кейсы, примеры.
В 2015 году на заводе Volkswagen робот-погрузчик неожиданно схватил…
Информационная безопасность стала неотъемлемой составляющей жизни человека. Глобальное информационное пространство продолжает формироваться в ходе информационной революции и неуклонно становится сферой непрерывно увеличивающегося многообразия информа…
Информационная безопасность стала неотъемлемой составляющей жизни человека. Глобальное информационное пространство продолжает формироваться в ходе информационной революции и неуклонно становится сферой непрерывно увеличивающегося многообразия информа…
Эта книга предназначена для всех, кто хочет понять, как информация влияет на нашу жизнь и как она может быть воспринята как новая форма материи. Мы будем разбираться в сложных концепциях, но при этом стремиться сделать их доступными и понятными. Наша…
Эта книга предназначена для всех, кто хочет понять, как информация влияет на нашу жизнь и как она может быть воспринята как новая форма материи. Мы будем разбираться в сложных концепциях, но при этом стремиться сделать их доступными и понятными. Наша…
Мошенники становятся всё изобретательнее: звонят от имени банка, пишут от лица друзей, навязывают услуги «соцработников» или заманивают через интернет. Но у них есть слабое место — они действуют только тогда, когда мы верим на слово.
Эта книга — лёгк…
Мошенники становятся всё изобретательнее: звонят от имени банка, пишут от лица друзей, навязывают услуги «соцработников» или заманивают через интернет. Но у них есть слабое место — они действуют только тогда, когда мы верим на слово.
Эта книга — лёгк…
Безопасность приложений – приоритетная задача для веб-разработчиков. Вы работаете над интерфейсом фронтенд-фреймворка? Разрабатываете серверную часть? В любом случае вам придется разбираться с угрозами и уязвимостями и понимать, как закрыть, дырки че…
Безопасность приложений – приоритетная задача для веб-разработчиков. Вы работаете над интерфейсом фронтенд-фреймворка? Разрабатываете серверную часть? В любом случае вам придется разбираться с угрозами и уязвимостями и понимать, как закрыть, дырки че…
Изучите влияние на кибербезопасность взаимосвязанных цепочек поставки ПО!+Могут ли цепочки поставок ПО быть безопасными? Команда преданных своему делу профессионалов предлагает по-новому взглянуть на безопасность вашей организации. Вы познакомитесь с…
Изучите влияние на кибербезопасность взаимосвязанных цепочек поставки ПО!+Могут ли цепочки поставок ПО быть безопасными? Команда преданных своему делу профессионалов предлагает по-новому взглянуть на безопасность вашей организации. Вы познакомитесь с…
Дистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества инструментов в арсенале Kali Linux может ошеломить. Во втором издании описываются обновленные возмож…
Дистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества инструментов в арсенале Kali Linux может ошеломить. Во втором издании описываются обновленные возмож…
Книжная серия «Айтишный университет» предназначена для самообразования в сфере информационных технологий, а также может быть использована для формирования учебных курсов в системе профильного высшего образования. Материал излагается сжато и системати…
Книжная серия «Айтишный университет» предназначена для самообразования в сфере информационных технологий, а также может быть использована для формирования учебных курсов в системе профильного высшего образования. Материал излагается сжато и системати…
Учебное пособие посвящено методам и средствам программно-аппаратной защиты информации и особенностям их применения для обеспечения информационной безопасности компьютерных систем и сетей.
Рассматриваются методы и средства идентификации и аутентификац…
Учебное пособие посвящено методам и средствам программно-аппаратной защиты информации и особенностям их применения для обеспечения информационной безопасности компьютерных систем и сетей.
Рассматриваются методы и средства идентификации и аутентификац…