информационная безопасность

Анализ и применение интеллектуальных моделей и методов проактивной защиты и обнаружения кибератак на объекты критической информационной инфрастурктуры финансового сектора. (Аспирантура, Бакалавриат, Магистратура). Монография.
5
В монографии рассматривается отечественный и зарубежный опыт использования средств искусственного интеллекта в задачах обеспечения проактивной защиты и обнаружения кибератак на объекты критической информационной инфраструктуры (КИИ) финансового секто…
В монографии рассматривается отечественный и зарубежный опыт использования средств искусственного интеллекта в задачах обеспечения проактивной защиты и обнаружения кибератак на объекты критической информационной инфраструктуры (КИИ) финансового секто…
Безопасность электронного документооборота. (Аспирантура, Бакалавриат, Магистратура). Учебное пособие.
4
Целью данного учебного пособия является исследование и анализ применения электронного документооборота в организации с точки зрения информационной безопасности. В первой главе рассмотрена общая концепция электронного документооборота, основные опреде…
Целью данного учебного пособия является исследование и анализ применения электронного документооборота в организации с точки зрения информационной безопасности. В первой главе рассмотрена общая концепция электронного документооборота, основные опреде…
Защита оборота персональных данных в киберпространстве. (Аспирантура, Бакалавриат, Магистратура). Монография.
5
В работе рассматривается проблемные вопросы обеспечения безопасного оборота персональных данных в глобальной информационной сети. Защита персональных данных в работе понимается как реализация принципа неприкосновенности личной (частной) жизни. Правов…
В работе рассматривается проблемные вопросы обеспечения безопасного оборота персональных данных в глобальной информационной сети. Защита персональных данных в работе понимается как реализация принципа неприкосновенности личной (частной) жизни. Правов…
Анализ и применение интеллектуальных моделей и методов проактивной защиты и обнаружения кибератак на объекты критической информационной инфрастурктуры финансового сектора. (Аспирантура, Бакалавриат, Магистратура). Монография.
5
В монографии рассматривается отечественный и зарубежный опыт использования средств искусственного интеллекта в задачах обеспечения проактивной защиты и обнаружения кибератак на объекты критической информационной инфраструктуры (КИИ) финансового секто…
В монографии рассматривается отечественный и зарубежный опыт использования средств искусственного интеллекта в задачах обеспечения проактивной защиты и обнаружения кибератак на объекты критической информационной инфраструктуры (КИИ) финансового секто…
Искусственный интеллект и информационная безопасность общества. (Аспирантура, Бакалавриат, Магистратура, Специалитет). Монография.
4
В монографии поднимается и глубоко анализируется актуальная проблема, связанная с возникновением и развитием естественного интеллекта и способами его воссоздания в программных и программно-аппаратных системах. В работе освещаются наиболее перспективн…
В монографии поднимается и глубоко анализируется актуальная проблема, связанная с возникновением и развитием естественного интеллекта и способами его воссоздания в программных и программно-аппаратных системах. В работе освещаются наиболее перспективн…
Основные положения информационной безопасности
5
В учебном пособии рассмотрены основные положения информационной безопасности; методы и средства обеспечения информационной безопасности; вопросы защиты информации; способы и средства противодействия техническим разведкам. Изложены основы безопасности…
В учебном пособии рассмотрены основные положения информационной безопасности; методы и средства обеспечения информационной безопасности; вопросы защиты информации; способы и средства противодействия техническим разведкам. Изложены основы безопасности…
Защита оборота персональных данных в киберпространстве. (Аспирантура, Бакалавриат, Магистратура). Монография.
5
В работе рассматривается проблемные вопросы обеспечения безопасного оборота персональных данных в глобальной информационной сети. Защита персональных данных в работе понимается как реализация принципа неприкосновенности личной (частной) жизни. Правов…
В работе рассматривается проблемные вопросы обеспечения безопасного оборота персональных данных в глобальной информационной сети. Защита персональных данных в работе понимается как реализация принципа неприкосновенности личной (частной) жизни. Правов…
Расследование инцидентов информационной борьбы
5
Представлены темы для подготовки к семинарским занятиям по дисциплине «Расследование инцидентов информационной борьбы», приведены методические рекомендации, а также вопросы и задания для самоконтроля. Для студентов, обучающихся по дисциплине «Расслед…
Представлены темы для подготовки к семинарским занятиям по дисциплине «Расследование инцидентов информационной борьбы», приведены методические рекомендации, а также вопросы и задания для самоконтроля. Для студентов, обучающихся по дисциплине «Расслед…
Организационная защита информации. Рабочая тетрадь
3
Приведены задания для лабораторных работ по дисциплине «Организационная защита информации» и литература для самостоятельной подготовки к лабораторным работам по модулям 1 и 2. Для студентов, изучающих дисциплину «Организационная защита информации».
Приведены задания для лабораторных работ по дисциплине «Организационная защита информации» и литература для самостоятельной подготовки к лабораторным работам по модулям 1 и 2. Для студентов, изучающих дисциплину «Организационная защита информации».
Технология защищенного документооборота
4
Представлены темы для подготовки к семинарским занятиям по дисциплине «Технология защищенного документооборота» для модулей 1 и 2. Приведены темы для обсуждения и сообщений, термины и определения, а также методические рекомендации, вопросы и задания …
Представлены темы для подготовки к семинарским занятиям по дисциплине «Технология защищенного документооборота» для модулей 1 и 2. Приведены темы для обсуждения и сообщений, термины и определения, а также методические рекомендации, вопросы и задания …
Теория и реализация информационных систем
3
В сборнике представлены труды пленарных и секционных докладов участников I Международной научной конференции «Теория и реализация информационных систем». Материалы сборника отражают актуальные проблемы использования современных достижений в области у…
В сборнике представлены труды пленарных и секционных докладов участников I Международной научной конференции «Теория и реализация информационных систем». Материалы сборника отражают актуальные проблемы использования современных достижений в области у…
Дистанционный мониторинг сложных систем и процессов
3
Предназначено для выполнения лабораторных работ по дисциплине «Дистанционный мониторинг сложных систем и процессов», охватывающих разделы, связанные с моделированием систем дистанционного мониторинга, а также с методами структурирования, обработки и …
Предназначено для выполнения лабораторных работ по дисциплине «Дистанционный мониторинг сложных систем и процессов», охватывающих разделы, связанные с моделированием систем дистанционного мониторинга, а также с методами структурирования, обработки и …
Реагирование на инциденты на основе аналитических данных. Как перехитрить противника
4
Книга рассматривает практические аспекты реагирования на инциденты информационной безопасности и анализа киберугроз. Подробно изложена теория исследования угроз, рассмотрены основы аналитической деятельности специалиста по информационной безопасности…
Книга рассматривает практические аспекты реагирования на инциденты информационной безопасности и анализа киберугроз. Подробно изложена теория исследования угроз, рассмотрены основы аналитической деятельности специалиста по информационной безопасности…
Стратегия обеспечения безопасности приложений. Руководство для программистов и руководителей проектов
4
Книга представляет собой пошаговое руководство по созданию успешной программы обеспечения безопасности приложений. Предлагается доступное объяснение основ безопасности, способов поиска и устранения уязвимостей веб-приложений, рассматриваются ключевые…
Книга представляет собой пошаговое руководство по созданию успешной программы обеспечения безопасности приложений. Предлагается доступное объяснение основ безопасности, способов поиска и устранения уязвимостей веб-приложений, рассматриваются ключевые…

Популярные авторы