информационная безопасность

Анонимизация под ударом: Фундаментальные уязвимости распределённых скрытых сервисов даркнета (теоретические пределы и практические угрозы в анонимных сетях)
4
Анонимные коммуникации как концепция уходят корнями в работы Дэвида Чома (Chaum, 1981), предложившего идею «слепых подписей» и анонимных ремейлеров. Однако систематическое движение за приватность в цифровую эпоху оформилось в начале 1990-х годов с…
Анонимные коммуникации как концепция уходят корнями в работы Дэвида Чома (Chaum, 1981), предложившего идею «слепых подписей» и анонимных ремейлеров. Однако систематическое движение за приватность в цифровую эпоху оформилось в начале 1990-х годов с…
Интеграция прескриптивного генома (ПГ-АКС) в стратегию национальной безопасности Российской Федерации: когнитивные механизмы суверенного доминирования
5
В монографии обосновывается стратегия интеграции архитектуры Human AGI в контур национальной безопасности РФ в условиях текущего периода. Автор рассматривает переход от реактивных доктрин сдерживания к проактивной модели прескриптивного суверенитета.…
В монографии обосновывается стратегия интеграции архитектуры Human AGI в контур национальной безопасности РФ в условиях текущего периода. Автор рассматривает переход от реактивных доктрин сдерживания к проактивной модели прескриптивного суверенитета.…
Брандмауэр. Поясняем-объясняем
4
Объясняем, что такое брандмауэр, зачем нам он нужен. Также рассмотрим виды, угрозы.
Объясняем, что такое брандмауэр, зачем нам он нужен. Также рассмотрим виды, угрозы.
Назревшие реформы в области связи, интернет-технологий и автоматических сервисов
4
Меня совершенно не устраивает сложившаяся ситуация в области связи, интернет-технологий, банковских услуг и сервисов, маркетплейсов и т.д., и особенно в части взаимодействия всех этих сервисов с потребителями, т.е. со всеми вами, уважаемые сограждане…
Меня совершенно не устраивает сложившаяся ситуация в области связи, интернет-технологий, банковских услуг и сервисов, маркетплейсов и т.д., и особенно в части взаимодействия всех этих сервисов с потребителями, т.е. со всеми вами, уважаемые сограждане…
Информационная безопасность: законопроекты в области распространения информации и рекламы
5
Меня совершенно не устраивает сложившаяся ситуация в области информационной безопасности и навязывания людям всякой чуши, да еще и с применением высоких технологий. Я говорю о рекламе там, где её быть не должно, про информацию, которую мы имеем полно…
Меня совершенно не устраивает сложившаяся ситуация в области информационной безопасности и навязывания людям всякой чуши, да еще и с применением высоких технологий. Я говорю о рекламе там, где её быть не должно, про информацию, которую мы имеем полно…
Новая цифровая парадигма
3
В представленной работе всесторонне исследуются актуальные вызовы и стратегии управления рисками в условиях стремительной цифровизации. Основное внимание уделяется проактивному управлению специфическими рисками искусственного интеллекта (ИИ), интегра…
В представленной работе всесторонне исследуются актуальные вызовы и стратегии управления рисками в условиях стремительной цифровизации. Основное внимание уделяется проактивному управлению специфическими рисками искусственного интеллекта (ИИ), интегра…
Моделирование системы защиты информации: Практикум
3
В практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения, в частности: проектирование систем защиты информации с использованием модели с полным перекрытием множества угр…
В практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения, в частности: проектирование систем защиты информации с использованием модели с полным перекрытием множества угр…
Информационная безопасность и защита информации: модели и методы управления
5
В представленной монографии выполнен системный анализ проблемы управления информационной безопасностью, выявлены особенности проблематизации и целеполагания при построении системы управления информационной безопасностью объекта. Необходимость создани…
В представленной монографии выполнен системный анализ проблемы управления информационной безопасностью, выявлены особенности проблематизации и целеполагания при построении системы управления информационной безопасностью объекта. Необходимость создани…
Основы криптографии на решетках. Учебное пособие для СПО
3
В учебном пособии исследуются решетки, сложные задачи теории решеток, приведенные базисы решеток, задача о коротком целочисленном решении, задача обучения с ошибками, задача обучения с округлением. Приводятся некоторые криптосистемы на основе сложных…
В учебном пособии исследуются решетки, сложные задачи теории решеток, приведенные базисы решеток, задача о коротком целочисленном решении, задача обучения с ошибками, задача обучения с округлением. Приводятся некоторые криптосистемы на основе сложных…
Информационно-психологическая безопасность
5
В работе анализируются виды угроз информационной безопасности РФ, рассматриваются вопросы информационных войн и информационного противоборства, информационного терроризма, информационно-психологического воздействия на психику человека (людей), информ…
В работе анализируются виды угроз информационной безопасности РФ, рассматриваются вопросы информационных войн и информационного противоборства, информационного терроризма, информационно-психологического воздействия на психику человека (людей), информ…
Active Directory: От периметра до полного домена. Практическое руководство по Black Box тестированию Windows-сети
5
Данная книга посвящена тестированию защищенности корпоративных локальных вычислительных сетей под управлением Microsoft Active Directory и представляет из себя пожалуй единственный источник информации о процедуре проведения тестирования защищенности …
Данная книга посвящена тестированию защищенности корпоративных локальных вычислительных сетей под управлением Microsoft Active Directory и представляет из себя пожалуй единственный источник информации о процедуре проведения тестирования защищенности …
Киберустойчивость информационной среды: модели исследования. (Бакалавриат, Магистратура). Монография.
5
В монографии исследуется проблема оценки киберустойчивости объектов информационной инфраструктуры. Обосновываются показатели для оценки возможностей нарушителя по реализации угроз компьютерных атак, возможностей механизмов обнаружения, предупреждения…
В монографии исследуется проблема оценки киберустойчивости объектов информационной инфраструктуры. Обосновываются показатели для оценки возможностей нарушителя по реализации угроз компьютерных атак, возможностей механизмов обнаружения, предупреждения…
Цифровые инструменты в профессиональной деятельности специалиста. Учебное пособие для СПО. 2-е издание, стереотипное
3
Цифровое развитие – тренд сегодняшнего дня. Соответствовать требованиям цифровизации – актуальнейшая задача, стоящая сегодня перед каждым работником любой профессиональной сферы. Главная цель данного учебного пособия – совершенствование уже сложивших…
Цифровое развитие – тренд сегодняшнего дня. Соответствовать требованиям цифровизации – актуальнейшая задача, стоящая сегодня перед каждым работником любой профессиональной сферы. Главная цель данного учебного пособия – совершенствование уже сложивших…
Теория информации. Учебник для вузов. 2-е издание, стереотипное
4
Вниманию студентов и аспирантов предлагается существенно переработанный текст учебника по теории информации, которое использовалось ранее автором для преподавания в МГТУ им. Н.Э. Баумана в 2017–2021 гг. Книга была ориентирована на программу обучения …
Вниманию студентов и аспирантов предлагается существенно переработанный текст учебника по теории информации, которое использовалось ранее автором для преподавания в МГТУ им. Н.Э. Баумана в 2017–2021 гг. Книга была ориентирована на программу обучения …
Информационная безопасность сетей мобильной связи 5G
5
В учебном пособии рассмотрены вопросы информационной безопасности сетей мобильной связи пятого поколения 5С/1МТ-2020, проведен анализ российской нормативно-правовой базы обеспечения информационной безопасности сетей мобильной связи и международной ра…
В учебном пособии рассмотрены вопросы информационной безопасности сетей мобильной связи пятого поколения 5С/1МТ-2020, проведен анализ российской нормативно-правовой базы обеспечения информационной безопасности сетей мобильной связи и международной ра…
Основы криптографии на решетках. Учебное пособие для вузов
5
В учебном пособии исследуются решетки, сложные задачи теории решеток, приведенные базисы решеток, задача о коротком целочисленном решении, задача обучения с ошибками, задача обучения с округлением. Приводятся некоторые криптосистемы на основе сложных…
В учебном пособии исследуются решетки, сложные задачи теории решеток, приведенные базисы решеток, задача о коротком целочисленном решении, задача обучения с ошибками, задача обучения с округлением. Приводятся некоторые криптосистемы на основе сложных…
ЦИФРОВОЙ МЕНЕДЖМЕНТ
5
В книге представлен обширный анализ актуальных тенденций, угроз и стратегий в области кибербезопасности на 2026 год. Рассматривается эволюция киберугроз, включая атаки на основе ИИ, дипфейки, программы-вымогатели и социальную инженерию. Особое вниман…
В книге представлен обширный анализ актуальных тенденций, угроз и стратегий в области кибербезопасности на 2026 год. Рассматривается эволюция киберугроз, включая атаки на основе ИИ, дипфейки, программы-вымогатели и социальную инженерию. Особое вниман…
Архитектурное моделирование автоматизированных систем. Учебник для СПО. 4-е издание, стереотипное
3
Настоящий учебник предназначен для обучающихся средних профессиональных учреждений по профессиям и специальностям профилей подготовки «Информатика и вычислительная техника», «Информационная безопасность» с целью освоения принципов создания автоматизи…
Настоящий учебник предназначен для обучающихся средних профессиональных учреждений по профессиям и специальностям профилей подготовки «Информатика и вычислительная техника», «Информационная безопасность» с целью освоения принципов создания автоматизи…
С какой целью и как создаются вирусы для компьютера?
5
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах распространения. Особое внимание уделяется роли интернета в распространении вредоносных программ.Вы познакомитесь…
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах распространения. Особое внимание уделяется роли интернета в распространении вредоносных программ.Вы познакомитесь…
С какой целью и как создаются вирусы для компьютера?
4
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах распространения. Особое внимание уделяется роли интернета в распространении вредоносных программ.Вы познакомитесь…
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах распространения. Особое внимание уделяется роли интернета в распространении вредоносных программ.Вы познакомитесь…

Популярные авторы