bannerbanner

информационная безопасность

DarkNet и Большой брат: анонимность против всевидяния
4
Погрузитесь в таинственный мир DarkNet, где каждый клик — игра в кошки-мышки между свободой и контролем! Эта книга откроет завесу тайны над теневыми уголками глобальной паутины, исследуя идеалы анонимности и свободы выражения наряду с угрозой тотальн…
Погрузитесь в таинственный мир DarkNet, где каждый клик — игра в кошки-мышки между свободой и контролем! Эта книга откроет завесу тайны над теневыми уголками глобальной паутины, исследуя идеалы анонимности и свободы выражения наряду с угрозой тотальн…
Рейдерские захваты компаний
4
Рейдерские захваты компаний. Анализ методов и механизмов, используемых для осуществления рейдерских захватов, а также их влияние на экономику и корпоративное управление. Рассмотрение правовых аспектов и мер защиты от рейдерства. Книга будет содержать…
Рейдерские захваты компаний. Анализ методов и механизмов, используемых для осуществления рейдерских захватов, а также их влияние на экономику и корпоративное управление. Рассмотрение правовых аспектов и мер защиты от рейдерства. Книга будет содержать…
Криптографические методы защиты информации. (Бакалавриат, Магистратура). Учебник.
5
Рассмотрены основные вопросы криптографической защиты информации: математические основы криптографии, элементы истории развития криптографии, алгоритмы наиболее распространенных современных симметричных и асимметричных систем шифрования и современные…
Рассмотрены основные вопросы криптографической защиты информации: математические основы криптографии, элементы истории развития криптографии, алгоритмы наиболее распространенных современных симметричных и асимметричных систем шифрования и современные…
Комплексная защита информации в организации. (Бакалавриат). Монография.
3
Обеспечение информационной безопасности Российской Федерации в настоящее время рассматривается как одна из приоритетных задач. В монографии рассматриваются вопросы законодательно-правовых аспектов защиты информации, угрозы безопасности информации при…
Обеспечение информационной безопасности Российской Федерации в настоящее время рассматривается как одна из приоритетных задач. В монографии рассматриваются вопросы законодательно-правовых аспектов защиты информации, угрозы безопасности информации при…
Управление информационной безопасностью. (Магистратура). Учебное пособие.
3
В учебном пособии рассмотрены требования к управлению информационной безопасностью, методы разработки и реализации политики информационной безопасности в организации. Рассмотрена система управления инцидентами информационной безопасности. Приведено р…
В учебном пособии рассмотрены требования к управлению информационной безопасностью, методы разработки и реализации политики информационной безопасности в организации. Рассмотрена система управления инцидентами информационной безопасности. Приведено р…
Основы информационной безопасности предприятия
5
В учебном пособии рассмотрены основные понятия, определения, положения и методологические подходы к организации комплексной системы защиты информации. Особое внимание уделено проблеме человеческого фактора. Соответствует требованиям федеральных госуд…
В учебном пособии рассмотрены основные понятия, определения, положения и методологические подходы к организации комплексной системы защиты информации. Особое внимание уделено проблеме человеческого фактора. Соответствует требованиям федеральных госуд…
Информационная безопасность компьютерных систем и сетей
5
В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информационной безопасности в компьютерных системах и сетях. Определяются базовые понятия политики безопасности. Рассматриваются основны…
В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информационной безопасности в компьютерных системах и сетях. Определяются базовые понятия политики безопасности. Рассматриваются основны…
Криптопротоколы аутентификации и цифровой подписи
5
Изложена тематика приложений математического аппарата, изучаемого в рамках дисциплины «Теоретические основы криптографии», для разработки криптографических протоколов цифровой подписи и аутентификации. Для студентов четвертого и пятого курсов по дисц…
Изложена тематика приложений математического аппарата, изучаемого в рамках дисциплины «Теоретические основы криптографии», для разработки криптографических протоколов цифровой подписи и аутентификации. Для студентов четвертого и пятого курсов по дисц…
Алгоритмы открытого и отрицаемого шифрования
5
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и протоколов с открытым ключом. Для студентов четвертого и пятого курсов по дисциплине «Криптографиче…
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и протоколов с открытым ключом. Для студентов четвертого и пятого курсов по дисциплине «Криптографиче…
Обеспечение комплексной безопасности ОС семейства Linux с использованием ПО Secret Net LSP
5
Рассматривается установка, настройка и эксплуатация средства защиты для операционных систем Linux – Secret Net LSP. Особое внимание уделено таким функциям, как разграничение доступа, замкнутая программная среда и межсетевое экранирование. Лабораторны…
Рассматривается установка, настройка и эксплуатация средства защиты для операционных систем Linux – Secret Net LSP. Особое внимание уделено таким функциям, как разграничение доступа, замкнутая программная среда и межсетевое экранирование. Лабораторны…
Защита информации от утечки по техническим каналам
4
Изложены принципы построения устройств и методы защиты информации от утечки по техническим каналам. Приводятся классификация технических каналов утечки информации и современные технические средства защиты информации. Рассматривается место и роль совр…
Изложены принципы построения устройств и методы защиты информации от утечки по техническим каналам. Приводятся классификация технических каналов утечки информации и современные технические средства защиты информации. Рассматривается место и роль совр…
Сети глазами хакера
4
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту …
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту …
Контролируемый взлом. Библия социальной инженерии
4
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяем…
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяем…
Кибероружие и кибербезопасность. О сложных вещах простыми словами. 2-е издание
3
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздей…
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздей…
Основы информационной безопасности
4
Рассматриваются основные понятия, общеметодологические принципы теории информационной безопасности, основы обеспечения безопасности персональных данных в телекоммуникационных системах, основные типы актуальных угроз безопасности персональных данных, …
Рассматриваются основные понятия, общеметодологические принципы теории информационной безопасности, основы обеспечения безопасности персональных данных в телекоммуникационных системах, основные типы актуальных угроз безопасности персональных данных, …
Нормативное сопровождение информационной безопасности
4
Рассматриваются теоретические основы нормативного сопровождения при обеспечении информационной безопасности. Проанализирована нормативно-правовая база, судебная практика, стандарты, регулирующие информационную безопасность в России. Рассмотрены полно…
Рассматриваются теоретические основы нормативного сопровождения при обеспечении информационной безопасности. Проанализирована нормативно-правовая база, судебная практика, стандарты, регулирующие информационную безопасность в России. Рассмотрены полно…
Обеспечение информационной безопасности информационных сетей
4
Рассматриваются системы анализа сетевого трафика для обнаружения атак, которые позволяют выявить действия злоумышленника в сети, упрощают расследование произошедших инцидентов и осуществляют проактивный поиск угроз. Практические работы состоят из тео…
Рассматриваются системы анализа сетевого трафика для обнаружения атак, которые позволяют выявить действия злоумышленника в сети, упрощают расследование произошедших инцидентов и осуществляют проактивный поиск угроз. Практические работы состоят из тео…
Элементы теоретических основ криптосистем с открытым ключом
5
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и протоколов с открытым ключом. Для использования в рамках изучения дисциплин «Криптографические мето…
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и протоколов с открытым ключом. Для использования в рамках изучения дисциплин «Криптографические мето…
Дезинформация
3
Рассматриваются вопросы правового, организационного, технического и этического значения дезинформации как способа влияния на принятие оптимизационного решения. Описываются объекты, субъекты, методы и средства влияния на эффективное управление професс…
Рассматриваются вопросы правового, организационного, технического и этического значения дезинформации как способа влияния на принятие оптимизационного решения. Описываются объекты, субъекты, методы и средства влияния на эффективное управление професс…
Безопасный С++. Руководство по безопасному проектированию и разработке программ
5
«Безопасный C++» – это глубокое погружение в аспекты программирования на C++. Книга предназначена для специалистов, которые хотят повысить уровень защиты своих приложений и научиться применять лучшие практики безопасности в реальных проектах. Внутри …
«Безопасный C++» – это глубокое погружение в аспекты программирования на C++. Книга предназначена для специалистов, которые хотят повысить уровень защиты своих приложений и научиться применять лучшие практики безопасности в реальных проектах. Внутри …

Популярные авторы