bannerbanner

информационная безопасность

Реализация права на доступ к информации: проблемы правового регулирования. (Бакалавриат, Магистратура). Монография.
4
Право на доступ к информации приобретает особое значение в условиях развития информационного общества в современном российском государстве. Постоянные техничские изменения и внедрения информационных технологий во все сферы жизнедеятельности государст…
Право на доступ к информации приобретает особое значение в условиях развития информационного общества в современном российском государстве. Постоянные техничские изменения и внедрения информационных технологий во все сферы жизнедеятельности государст…
Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений (pdf+epub)
3
Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации. Но достаточно ли защищена развернутая система? В этой книге, предназначенной для специалистов…
Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации. Но достаточно ли защищена развернутая система? В этой книге, предназначенной для специалистов…
Системный подход к обеспечению информационной безопасности предприятия (фирмы)
5
В монографии изложен системный подход к построению комплексной защиты информационной системы предприятия (фирмы). Рассмотрены принципы и предпосылки обеспечения информационной безопасности предприятия (фирмы); характеристики угроз и анализ уязвимосте…
В монографии изложен системный подход к построению комплексной защиты информационной системы предприятия (фирмы). Рассмотрены принципы и предпосылки обеспечения информационной безопасности предприятия (фирмы); характеристики угроз и анализ уязвимосте…
Коммуникационный консалтинг как средство обеспечения информационной безопасности в современном обществе
3
В монографии рассматриваются проблемы обеспечения социально-информационной безопасности различных субъектов. Выявлено, что основной угрозой информационно-коммуникационной среды современного российского общества является деструктивное манипулятивное и…
В монографии рассматриваются проблемы обеспечения социально-информационной безопасности различных субъектов. Выявлено, что основной угрозой информационно-коммуникационной среды современного российского общества является деструктивное манипулятивное и…
Киберустойчивость цифровой экономики. Как обеспечить безопасность и непрерывность бизнеса
3
Вопросы непрерывности бизнеса (Business Continuity Management, или BCM) затрагивают практически каждого из нас. Мы переживаем очередной глобальный экономический кризис, равного которому не было ранее, и только приходим к пониманию таких новых глобаль…
Вопросы непрерывности бизнеса (Business Continuity Management, или BCM) затрагивают практически каждого из нас. Мы переживаем очередной глобальный экономический кризис, равного которому не было ранее, и только приходим к пониманию таких новых глобаль…
Нормативная база и стандарты в области информационной безопасности
3
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в области информационной безопасности. Предназначено для студентов высших учебных заведений, обучающихся по…
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в области информационной безопасности. Предназначено для студентов высших учебных заведений, обучающихся по…
Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
3
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области инфо…
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области инфо…
Квантовые технологии в телекоммуникационных системах
3
Изложены тенденции развития квантовых коммуникаций, вероятностные закономерности и основные понятия квантовой физики, раскрыты принципы квантовой криптографии, описаны направления развития и протоколы, типовые структуры и элементная база систем квант…
Изложены тенденции развития квантовых коммуникаций, вероятностные закономерности и основные понятия квантовой физики, раскрыты принципы квантовой криптографии, описаны направления развития и протоколы, типовые структуры и элементная база систем квант…
Киберпространство и суверенитет. Введение в законодательство о кибербезопасности
5
Данная книга посвящается исследованию взаимосвязи сетевой науки и суверенного права. Чжао Хунжуй, профессор Харбинского политехнического университета, трансформирует киберпространство с точки зрения науки и техники в «четыре элемента» с точки зрения …
Данная книга посвящается исследованию взаимосвязи сетевой науки и суверенного права. Чжао Хунжуй, профессор Харбинского политехнического университета, трансформирует киберпространство с точки зрения науки и техники в «четыре элемента» с точки зрения …
Переход в облако. Практическое руководство по организации облачных вычислений для ученых и IT-специалистов
4
Многим ученым в ходе работы приходится делать высокопроизводительные вычисления и хранить большие объемы данных. Для этого нужно дорогостоящее оборудование, а порой и целый IT-отдел, занимающийся его поддержкой и настройкой. Эффективным решением могу…
Многим ученым в ходе работы приходится делать высокопроизводительные вычисления и хранить большие объемы данных. Для этого нужно дорогостоящее оборудование, а порой и целый IT-отдел, занимающийся его поддержкой и настройкой. Эффективным решением могу…
Технологии интеллектуального анализа данных. Учебное пособие для вузов
4
Издание содержит основные теоретические сведения по технологиям интеллектуального анализа данных, таким как кластеризация данных, искусственные нейронные сети, генетические алгоритмы, нечеткое моделирование. Приведены примеры и задания для их реализа…
Издание содержит основные теоретические сведения по технологиям интеллектуального анализа данных, таким как кластеризация данных, искусственные нейронные сети, генетические алгоритмы, нечеткое моделирование. Приведены примеры и задания для их реализа…
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
3
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Эллисон Серра. Только самые ценные мысли, идеи, кейсы, примеры. Представьте, что минуту назад кто-то не…
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Эллисон Серра. Только самые ценные мысли, идеи, кейсы, примеры. Представьте, что минуту назад кто-то не…
Economic efficiency assessment of projects for the information systems creation
4
В статье рассмотрен подход к оценке экономической эффективности ИТ-проектов, результаты которого рекомендуется использовать при выборе варианта информатизации организаций различного типа. Указанный подход основан на расчете таких показателей, как кап…
В статье рассмотрен подход к оценке экономической эффективности ИТ-проектов, результаты которого рекомендуется использовать при выборе варианта информатизации организаций различного типа. Указанный подход основан на расчете таких показателей, как кап…
Разработка блокчейн-архитектуры системы Industrial Internet of Things предприятия
3
Развитие цифровой экономики в современном мире требует решения вопроса безопасности приложений Industrial lnternet of Things (IIoT). Большое количество распределенных, передающих данные по сети устройств IIoT, управляемых интеллектуальными программам…
Развитие цифровой экономики в современном мире требует решения вопроса безопасности приложений Industrial lnternet of Things (IIoT). Большое количество распределенных, передающих данные по сети устройств IIoT, управляемых интеллектуальными программам…
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
5
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Представьте, что минуту назад кто-то неизвестный получил полный доступ к банковским счетам вашей компании. Или к личным данным сотрудников. Или к вашим ключевым…
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Представьте, что минуту назад кто-то неизвестный получил полный доступ к банковским счетам вашей компании. Или к личным данным сотрудников. Или к вашим ключевым…
Осознанность. Mindfulness: гид по развитию осознанности и медитации на основе 12 бестселлеров
3
Истинная продолжительность человеческой жизни измеряется вовсе не количеством прожитых лет, а объемом и интенсивностью полученного и принятого опыта? Если задуматься – эта идея становится просто потрясающей! Ведь это значит, что чем ярче и осмысленне…
Истинная продолжительность человеческой жизни измеряется вовсе не количеством прожитых лет, а объемом и интенсивностью полученного и принятого опыта? Если задуматься – эта идея становится просто потрясающей! Ведь это значит, что чем ярче и осмысленне…
Цифровая гигиена
3
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек. Естественно, что вместе с неоспоримой пользой виртуальность приносит в нашу жизнь и огромные риски…
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек. Естественно, что вместе с неоспоримой пользой виртуальность приносит в нашу жизнь и огромные риски…
Защита документов от подделки. (Бакалавриат, Специалитет). Учебное пособие.
5
Рассматриваются способы защиты от подделки различных видов полиграфической продукции (ценных бумаг, банкнот, пластиковых карт и др.) с помощью специальных технологий, традиционных и специальных способов печати. Соответствует ФГОС ВО последнего поколе…
Рассматриваются способы защиты от подделки различных видов полиграфической продукции (ценных бумаг, банкнот, пластиковых карт и др.) с помощью специальных технологий, традиционных и специальных способов печати. Соответствует ФГОС ВО последнего поколе…
Обеспечение информационной безопасности в условиях виртуализации общества. Опыт Европейского Союза
4
Раскрыты понятие и сущность процесса виртуализации общества, проанализированы его социальные последствия, выявлены основные риски и угрозы. Рассмотрены правовые и организационные основы развития и обеспечения безопасности информационного общества в Е…
Раскрыты понятие и сущность процесса виртуализации общества, проанализированы его социальные последствия, выявлены основные риски и угрозы. Рассмотрены правовые и организационные основы развития и обеспечения безопасности информационного общества в Е…
Этичный хакинг. Практическое руководство по взлому (pdf+epub)
3
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру. Сделайте пе…
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру. Сделайте пе…

Популярные авторы