информационная безопасность
Анонимные коммуникации как концепция уходят корнями в работы Дэвида Чома (Chaum, 1981), предложившего идею «слепых подписей» и анонимных ремейлеров. Однако систематическое движение за приватность в цифровую эпоху оформилось в начале 1990-х годов с…
Анонимные коммуникации как концепция уходят корнями в работы Дэвида Чома (Chaum, 1981), предложившего идею «слепых подписей» и анонимных ремейлеров. Однако систематическое движение за приватность в цифровую эпоху оформилось в начале 1990-х годов с…
В монографии обосновывается стратегия интеграции архитектуры Human AGI в контур национальной безопасности РФ в условиях текущего периода. Автор рассматривает переход от реактивных доктрин сдерживания к проактивной модели прескриптивного суверенитета.…
В монографии обосновывается стратегия интеграции архитектуры Human AGI в контур национальной безопасности РФ в условиях текущего периода. Автор рассматривает переход от реактивных доктрин сдерживания к проактивной модели прескриптивного суверенитета.…
Объясняем, что такое брандмауэр, зачем нам он нужен. Также рассмотрим виды, угрозы.
Объясняем, что такое брандмауэр, зачем нам он нужен. Также рассмотрим виды, угрозы.
Меня совершенно не устраивает сложившаяся ситуация в области связи, интернет-технологий, банковских услуг и сервисов, маркетплейсов и т.д., и особенно в части взаимодействия всех этих сервисов с потребителями, т.е. со всеми вами, уважаемые сограждане…
Меня совершенно не устраивает сложившаяся ситуация в области связи, интернет-технологий, банковских услуг и сервисов, маркетплейсов и т.д., и особенно в части взаимодействия всех этих сервисов с потребителями, т.е. со всеми вами, уважаемые сограждане…
Меня совершенно не устраивает сложившаяся ситуация в области информационной безопасности и навязывания людям всякой чуши, да еще и с применением высоких технологий.
Я говорю о рекламе там, где её быть не должно, про информацию, которую мы имеем полно…
Меня совершенно не устраивает сложившаяся ситуация в области информационной безопасности и навязывания людям всякой чуши, да еще и с применением высоких технологий.
Я говорю о рекламе там, где её быть не должно, про информацию, которую мы имеем полно…
В представленной работе всесторонне исследуются актуальные вызовы и стратегии управления рисками в условиях стремительной цифровизации. Основное внимание уделяется проактивному управлению специфическими рисками искусственного интеллекта (ИИ), интегра…
В представленной работе всесторонне исследуются актуальные вызовы и стратегии управления рисками в условиях стремительной цифровизации. Основное внимание уделяется проактивному управлению специфическими рисками искусственного интеллекта (ИИ), интегра…
В практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения, в частности: проектирование систем защиты информации с использованием модели с полным перекрытием множества угр…
В практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения, в частности: проектирование систем защиты информации с использованием модели с полным перекрытием множества угр…
В представленной монографии выполнен системный анализ проблемы управления информационной безопасностью, выявлены особенности проблематизации и целеполагания при построении системы управления информационной безопасностью объекта. Необходимость создани…
В представленной монографии выполнен системный анализ проблемы управления информационной безопасностью, выявлены особенности проблематизации и целеполагания при построении системы управления информационной безопасностью объекта. Необходимость создани…
В учебном пособии исследуются решетки, сложные задачи теории решеток, приведенные базисы решеток, задача о коротком целочисленном решении, задача обучения с ошибками, задача обучения с округлением. Приводятся некоторые криптосистемы на основе сложных…
В учебном пособии исследуются решетки, сложные задачи теории решеток, приведенные базисы решеток, задача о коротком целочисленном решении, задача обучения с ошибками, задача обучения с округлением. Приводятся некоторые криптосистемы на основе сложных…
В работе анализируются виды угроз информационной безопасности РФ, рассматриваются вопросы информационных войн и информационного противоборства, информационного терроризма, информационно-психологического воздействия на психику человека (людей), информ…
В работе анализируются виды угроз информационной безопасности РФ, рассматриваются вопросы информационных войн и информационного противоборства, информационного терроризма, информационно-психологического воздействия на психику человека (людей), информ…
Данная книга посвящена тестированию защищенности корпоративных локальных вычислительных сетей под управлением Microsoft Active Directory и представляет из себя пожалуй единственный источник информации о процедуре проведения тестирования защищенности …
Данная книга посвящена тестированию защищенности корпоративных локальных вычислительных сетей под управлением Microsoft Active Directory и представляет из себя пожалуй единственный источник информации о процедуре проведения тестирования защищенности …
В монографии исследуется проблема оценки киберустойчивости объектов информационной инфраструктуры. Обосновываются показатели для оценки возможностей нарушителя по реализации угроз компьютерных атак, возможностей механизмов обнаружения, предупреждения…
В монографии исследуется проблема оценки киберустойчивости объектов информационной инфраструктуры. Обосновываются показатели для оценки возможностей нарушителя по реализации угроз компьютерных атак, возможностей механизмов обнаружения, предупреждения…
Цифровое развитие – тренд сегодняшнего дня. Соответствовать требованиям цифровизации – актуальнейшая задача, стоящая сегодня перед каждым работником любой профессиональной сферы. Главная цель данного учебного пособия – совершенствование уже сложивших…
Цифровое развитие – тренд сегодняшнего дня. Соответствовать требованиям цифровизации – актуальнейшая задача, стоящая сегодня перед каждым работником любой профессиональной сферы. Главная цель данного учебного пособия – совершенствование уже сложивших…
Вниманию студентов и аспирантов предлагается существенно переработанный текст учебника по теории информации, которое использовалось ранее автором для преподавания в МГТУ им. Н.Э. Баумана в 2017–2021 гг. Книга была ориентирована на программу обучения …
Вниманию студентов и аспирантов предлагается существенно переработанный текст учебника по теории информации, которое использовалось ранее автором для преподавания в МГТУ им. Н.Э. Баумана в 2017–2021 гг. Книга была ориентирована на программу обучения …
В учебном пособии рассмотрены вопросы информационной безопасности сетей мобильной связи пятого поколения 5С/1МТ-2020, проведен анализ российской нормативно-правовой базы обеспечения информационной безопасности сетей мобильной связи и международной ра…
В учебном пособии рассмотрены вопросы информационной безопасности сетей мобильной связи пятого поколения 5С/1МТ-2020, проведен анализ российской нормативно-правовой базы обеспечения информационной безопасности сетей мобильной связи и международной ра…
В учебном пособии исследуются решетки, сложные задачи теории решеток, приведенные базисы решеток, задача о коротком целочисленном решении, задача обучения с ошибками, задача обучения с округлением. Приводятся некоторые криптосистемы на основе сложных…
В учебном пособии исследуются решетки, сложные задачи теории решеток, приведенные базисы решеток, задача о коротком целочисленном решении, задача обучения с ошибками, задача обучения с округлением. Приводятся некоторые криптосистемы на основе сложных…
В книге представлен обширный анализ актуальных тенденций, угроз и стратегий в области кибербезопасности на 2026 год. Рассматривается эволюция киберугроз, включая атаки на основе ИИ, дипфейки, программы-вымогатели и социальную инженерию. Особое вниман…
В книге представлен обширный анализ актуальных тенденций, угроз и стратегий в области кибербезопасности на 2026 год. Рассматривается эволюция киберугроз, включая атаки на основе ИИ, дипфейки, программы-вымогатели и социальную инженерию. Особое вниман…
Настоящий учебник предназначен для обучающихся средних профессиональных учреждений по профессиям и специальностям профилей подготовки «Информатика и вычислительная техника», «Информационная безопасность» с целью освоения принципов создания автоматизи…
Настоящий учебник предназначен для обучающихся средних профессиональных учреждений по профессиям и специальностям профилей подготовки «Информатика и вычислительная техника», «Информационная безопасность» с целью освоения принципов создания автоматизи…
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах распространения. Особое внимание уделяется роли интернета в распространении вредоносных программ.Вы познакомитесь…
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах распространения. Особое внимание уделяется роли интернета в распространении вредоносных программ.Вы познакомитесь…
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах распространения. Особое внимание уделяется роли интернета в распространении вредоносных программ.Вы познакомитесь…
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах распространения. Особое внимание уделяется роли интернета в распространении вредоносных программ.Вы познакомитесь…





















