bannerbanner

информационная безопасность

Квалификация хищений, совершаемых с использованием информационных технологий. Монография
4
Монография посвящена анализу теоретических и практических аспектов квалификации хищений, совершаемых с использованием информационных технологий. Автором определено содержание информационных технологий сквозь призму уголовного права, раскрыты доктрина…
Монография посвящена анализу теоретических и практических аспектов квалификации хищений, совершаемых с использованием информационных технологий. Автором определено содержание информационных технологий сквозь призму уголовного права, раскрыты доктрина…
Основания и показатели техногенных воздействий, средств и мер безопасности. (Бакалавриат). Учебное пособие.
5
Учебное пособие "Основания и показатели техногенных воздействий, средств и мер безопасности" раскрывает содержание лекционных и практических занятий по дисциплине "Безопасность жизнедеятельности". Пособие предназначается для студентов бакалавриата те…
Учебное пособие "Основания и показатели техногенных воздействий, средств и мер безопасности" раскрывает содержание лекционных и практических занятий по дисциплине "Безопасность жизнедеятельности". Пособие предназначается для студентов бакалавриата те…
Информационная безопасность: нормативно-правовые аспекты
4
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Федерации на конец 2007 года. Представлен обширный справочный материал по основным нормативным правовы…
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Федерации на конец 2007 года. Представлен обширный справочный материал по основным нормативным правовы…
Информационные технологии в юридической деятельности
5
В учебном пособии изложены основы базовых понятий по информационным технологиям, а также возможности практического применения в профессиональной деятельности программ офисных пакетов MS Office и OpenOffice.org под управлением операционных систем семе…
В учебном пособии изложены основы базовых понятий по информационным технологиям, а также возможности практического применения в профессиональной деятельности программ офисных пакетов MS Office и OpenOffice.org под управлением операционных систем семе…
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
3
«Конфиденциальность мертва». «Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в обществе, где каждый из…
«Конфиденциальность мертва». «Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в обществе, где каждый из…
Дешифрование классических шифров. (Аспирантура, Специалитет). Монография.
5
Большинство разделов написаны в автономном стиле. Для изучения материалов необходимо знать простейшие обозначения математики простейшие вероятностные понятия и обозначения. Материал сосредоточен на новых методах дешифрования классических шифров: шифр…
Большинство разделов написаны в автономном стиле. Для изучения материалов необходимо знать простейшие обозначения математики простейшие вероятностные понятия и обозначения. Материал сосредоточен на новых методах дешифрования классических шифров: шифр…
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
5
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакерских атак и сетевых взломов изнутри. Эта книга – в…
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакерских атак и сетевых взломов изнутри. Эта книга – в…
Информационная безопасность и защита информации. Учебник для СПО
3
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности …
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности …
Криптографические методы защиты информации. Курс лекций
3
В учебном пособии систематически изложены основы криптографии. Описаны классы современных криптографических систем, предназначенных для обеспечения информационной безопасности информационно-технологических систем. Для закрепления знаний предложены за…
В учебном пособии систематически изложены основы криптографии. Описаны классы современных криптографических систем, предназначенных для обеспечения информационной безопасности информационно-технологических систем. Для закрепления знаний предложены за…
Противодействие преступлениям в сфере незаконного оборота наркотиков, совершаемым с использованием информационно-телекоммуникационных технологий
3
Учебное пособие, разработанное на основе междисциплинарного подхода, посвящено актуальным вопросам применения современного уголовного права, решение которых основано на судебной практике по уголовным делам о преступлениях в сфере незаконного оборота …
Учебное пособие, разработанное на основе междисциплинарного подхода, посвящено актуальным вопросам применения современного уголовного права, решение которых основано на судебной практике по уголовным делам о преступлениях в сфере незаконного оборота …
Риски цифровизации: виды, характеристика, уголовно-правовая оценка
4
В монографии дана характеристика ключевых научно-технических направлений, которые оказывают наиболее существенное влияние на развитие цифровой среды: большие данные, искусственный интеллект, системы распределенного реестра (блокчейн), промышленный ин…
В монографии дана характеристика ключевых научно-технических направлений, которые оказывают наиболее существенное влияние на развитие цифровой среды: большие данные, искусственный интеллект, системы распределенного реестра (блокчейн), промышленный ин…
Информационная безопасность и защита информации: словарь терминов и понятий. (Бакалавриат, Магистратура, Специалитет). Словарь.
3
Словарь является учебным пособием по информационной безопасности и защите информации. Содержит 1423 терминов и понятий. Предназначен для студентов высших учебных заведений и среднего профессионального образования, обучающихся по специальности 10.02.0…
Словарь является учебным пособием по информационной безопасности и защите информации. Содержит 1423 терминов и понятий. Предназначен для студентов высших учебных заведений и среднего профессионального образования, обучающихся по специальности 10.02.0…
Информационная безопасность. Введение в специальность и еПриложение:Тесты. (Бакалавриат). Учебник.
5
Рассмотрены вопросы, связанные с организационно-техническим обеспечением информационной безопасности. Указаны объекты, субъекты, угрозы, каналы утечки, а также методы и средства информационной безопасности. Приведены аспекты, связанные с реализацией …
Рассмотрены вопросы, связанные с организационно-техническим обеспечением информационной безопасности. Указаны объекты, субъекты, угрозы, каналы утечки, а также методы и средства информационной безопасности. Приведены аспекты, связанные с реализацией …
PHP глазами хакера
3
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации пр…
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации пр…
Комплексная защита информации в организации. (Бакалавриат). Монография.
5
Обеспечение информационной безопасности Российской Федерации в настоящее время рассматривается как одна из приоритетных задач. В монографии рассматриваются вопросы законодательно-правовых аспектов защиты информации, угрозы безопасности информации при…
Обеспечение информационной безопасности Российской Федерации в настоящее время рассматривается как одна из приоритетных задач. В монографии рассматриваются вопросы законодательно-правовых аспектов защиты информации, угрозы безопасности информации при…
Ключевые идеи книги: Гуманократия. Как сделать компанию такой же гибкой, смелой и креативной, как люди внутри нее. Гэри Хэмел, Микеле Занини
3
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Если вы не чувствуете признания на работе, эта книга для вас. Если вас напрягают нелепые правила вашей корпорации и авторитаризм начальства, эта книга для вас. …
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Если вы не чувствуете признания на работе, эта книга для вас. Если вас напрягают нелепые правила вашей корпорации и авторитаризм начальства, эта книга для вас. …
Ключевые идеи книги: Акционер. Большие деньги на маленьких компаниях. Валерий Золотухин
5
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Когда речь заходит о выдающихся инвесторах, мы вспоминаем Уоррена Баффетта и Джорджа Сороса. А если речь идет про отечественный бизнес, про отечественные компан…
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Когда речь заходит о выдающихся инвесторах, мы вспоминаем Уоррена Баффетта и Джорджа Сороса. А если речь идет про отечественный бизнес, про отечественные компан…
Разруха в головах. Информационная война против России
4
Все ваши действия в Интернете известны иностранным спецслужбам. Телефонные разговоры также могут быть прослушаны из-за океана, причем без вашего ведома. Могли бы вы подумать о таком еще год тому назад? Многие просто рассмеялись бы, услышав нечто похо…
Все ваши действия в Интернете известны иностранным спецслужбам. Телефонные разговоры также могут быть прослушаны из-за океана, причем без вашего ведома. Могли бы вы подумать о таком еще год тому назад? Многие просто рассмеялись бы, услышав нечто похо…
Саммари книги «Великий китайский файрвол. Как создать свой собственный интернет и управлять им»
4
Как создавалась Великая Китайская Интернет-стена − слушайте в CrossReads! CrossReads – это емкие саммари, которые помогут ознакомиться с содержанием бестселлеров, сэкономить время и определиться с планами на чтение. Китай стал первой страной, которая…
Как создавалась Великая Китайская Интернет-стена − слушайте в CrossReads! CrossReads – это емкие саммари, которые помогут ознакомиться с содержанием бестселлеров, сэкономить время и определиться с планами на чтение. Китай стал первой страной, которая…
Лекарство от пропаганды
4
Эта книга о пропаганде с точки зрения психологии. Она не ставит себе целью убедить читателя в какой бы то ни было точке зрения. Цель книги – рассказать, что такое пропаганда, какие приемы она использует, как она работает внутри нашей головы и в медиа…
Эта книга о пропаганде с точки зрения психологии. Она не ставит себе целью убедить читателя в какой бы то ни было точке зрения. Цель книги – рассказать, что такое пропаганда, какие приемы она использует, как она работает внутри нашей головы и в медиа…

Популярные авторы