bannerbanner

информационная безопасность

ПРЕИМУЩЕСТВА КИБЕРГИГИЕНЫ
4
Ценность кибергигиены в современном взаимосвязанном цифровом мире не имеет аналогов. Она выступает в качестве передовой линии обороны от множества киберугроз. Использование передовых отраслевых решений, не только свидетельствует о стремлении защитить…
Ценность кибергигиены в современном взаимосвязанном цифровом мире не имеет аналогов. Она выступает в качестве передовой линии обороны от множества киберугроз. Использование передовых отраслевых решений, не только свидетельствует о стремлении защитить…
Кибервойны: Кто контролирует интернет?
3
"Книга «Кибервойны: Кто контролирует интернет?» предлагает захватывающее исследование самого сложного и динамичного фронта современности — глобального цифрового пространства. Авторы разбираются в том, как интернет превратился из удобного инструмента …
"Книга «Кибервойны: Кто контролирует интернет?» предлагает захватывающее исследование самого сложного и динамичного фронта современности — глобального цифрового пространства. Авторы разбираются в том, как интернет превратился из удобного инструмента …
Стандарты информационной безопасности. Защита и обработка конфиденциальных документов
3
Специалистам, работающим в области информационной безопасности, невозможно обойтись без знания международных и национальных стандартов и руководящих документов. Необходимость применения требований стандартов и руководящих документов Государственной т…
Специалистам, работающим в области информационной безопасности, невозможно обойтись без знания международных и национальных стандартов и руководящих документов. Необходимость применения требований стандартов и руководящих документов Государственной т…
Стандарты информационной безопасности. Защита и обработка конфиденциальных документов
5
Специалистам, работающим в области информационной безопасности, невозможно обойтись без знания международных и национальных стандартов и руководящих документов. Необходимость применения требований стандартов и руководящих документов Государственной т…
Специалистам, работающим в области информационной безопасности, невозможно обойтись без знания международных и национальных стандартов и руководящих документов. Необходимость применения требований стандартов и руководящих документов Государственной т…
Фильтры СВЧ в телекоммуникационных системах
5
Изложены принципы построения и основы проектирования селективных устройств СВЧ, применяемых в телекоммуникационных системах. Рассматриваются вопросы схемотехники и конструкции селективных устройств. Приводятся многочисленные результаты разработки и э…
Изложены принципы построения и основы проектирования селективных устройств СВЧ, применяемых в телекоммуникационных системах. Рассматриваются вопросы схемотехники и конструкции селективных устройств. Приводятся многочисленные результаты разработки и э…
Эра Big Data: Как большие данные меняют мир
4
В книге "Эра Big Data: Как большие данные меняют мир" читателю открывается захватывающий мир, где огромные массивы информации трансформируют каждую сферу жизни. С первых страниц автор погружает нас в течение событий, раскрывая основные характеристики…
В книге "Эра Big Data: Как большие данные меняют мир" читателю открывается захватывающий мир, где огромные массивы информации трансформируют каждую сферу жизни. С первых страниц автор погружает нас в течение событий, раскрывая основные характеристики…
Будущее без частной жизни: Как мы теряем конфиденциальность
4
В книге "Будущее без частной жизни: Как мы теряем конфиденциальность" автор исследует, как и почему концепция приватности меняется на наших глазах. Читатели отправятся в увлекательное путешествие по эволюции частной жизни: от исторических хроник до с…
В книге "Будущее без частной жизни: Как мы теряем конфиденциальность" автор исследует, как и почему концепция приватности меняется на наших глазах. Читатели отправятся в увлекательное путешествие по эволюции частной жизни: от исторических хроник до с…
Кибербезопасность для начинающих: Защита данных
3
Книга "Кибербезопасность для начинающих: Защита данных" станет вашим надежным путеводителем в мире цифровой безопасности. В ней просто и увлекательно раскрыты ключевые аспекты защиты ваших данных в интернете. От основ личной безопасности до распознав…
Книга "Кибербезопасность для начинающих: Защита данных" станет вашим надежным путеводителем в мире цифровой безопасности. В ней просто и увлекательно раскрыты ключевые аспекты защиты ваших данных в интернете. От основ личной безопасности до распознав…
DeepSeek v3 – как Китай нагнул США
3
DeepSeek также выпустила DeepSeek-V3, модель Mixture-of-Experts (MoE) с 671B параметрами, из которых 37B активированы для каждого токена. Модель использует Multi-head Latent Attention (MLA) и архитектуру DeepSeekMoE для эффективного вывода и экономич…
DeepSeek также выпустила DeepSeek-V3, модель Mixture-of-Experts (MoE) с 671B параметрами, из которых 37B активированы для каждого токена. Модель использует Multi-head Latent Attention (MLA) и архитектуру DeepSeekMoE для эффективного вывода и экономич…
Тесты с ответами. Информационные системы в экономике
5
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов учебной дисциплины «Информационные системы в экономике». Направление: «Экономика», направленность (профиль) – «Финансы», «Экономика и управление на предприятии», «Б…
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов учебной дисциплины «Информационные системы в экономике». Направление: «Экономика», направленность (профиль) – «Финансы», «Экономика и управление на предприятии», «Б…
Как найти скрытые инсайты: Данные знают больше, чем ты думаешь
3
Данные – это современная суперсила, которая способна раскрыть скрытые закономерности, предсказать будущее и помочь принимать лучшие решения. Но как научиться видеть больше, чем дают цифры на первый взгляд? Книга «Как найти скрытые инсайты: Данные зна…
Данные – это современная суперсила, которая способна раскрыть скрытые закономерности, предсказать будущее и помочь принимать лучшие решения. Но как научиться видеть больше, чем дают цифры на первый взгляд? Книга «Как найти скрытые инсайты: Данные зна…
Информационная безопасность компьютерных систем и сетей
3
В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информационной безопасности в компьютерных системах и сетях. Определяются базовые понятия политики безопасности. Рассматриваются основны…
В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информационной безопасности в компьютерных системах и сетях. Определяются базовые понятия политики безопасности. Рассматриваются основны…
Информационная безопасность
3
Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение в общие проблемы безопасности, определены роль и место информационной безопасности в системе обеспечения нацио…
Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение в общие проблемы безопасности, определены роль и место информационной безопасности в системе обеспечения нацио…
Перезагрузка СМИ: как сделать телевидение народным достоянием
3
В этой книге мы исследуем, как эффективно использовать имеющиеся ресурсы для создания новой модели телевещания. Мы будем привлекать новые студии и творческие коллективы, которые не имеют доступа к телевидению, чтобы создать платформу, где каждый смож…
В этой книге мы исследуем, как эффективно использовать имеющиеся ресурсы для создания новой модели телевещания. Мы будем привлекать новые студии и творческие коллективы, которые не имеют доступа к телевидению, чтобы создать платформу, где каждый смож…
Занимательная КиберБезопасность
3
Несмотря на профессиональный лексикон, книга содержит простые ответы на вопросы, с которыми каждый из нас сталкивается всё чаще и чаще: что делать в случае мошенничества с использованием цифровых технологий? Как действовать в случае инцидентов информ…
Несмотря на профессиональный лексикон, книга содержит простые ответы на вопросы, с которыми каждый из нас сталкивается всё чаще и чаще: что делать в случае мошенничества с использованием цифровых технологий? Как действовать в случае инцидентов информ…
Основы информационной безопасности
5
В учебнике представлены основные сведения о сущности информационной безопасности, дана характеристика информационных систем как наиболее распространенных и достаточно уязвимых объектов информационной безопасности. Авторы приводят методики анализа и о…
В учебнике представлены основные сведения о сущности информационной безопасности, дана характеристика информационных систем как наиболее распространенных и достаточно уязвимых объектов информационной безопасности. Авторы приводят методики анализа и о…
Боты против людей: Как работают автоматизированные атаки
5
"Боты против людей: Как работают автоматизированные атаки" – это ваш путеводитель в мир невидимой войны. От простых скриптов до мощного искусственного интеллекта – боты заполнили киберпространство, став опасными врагами для бизнеса, пользователей и ц…
"Боты против людей: Как работают автоматизированные атаки" – это ваш путеводитель в мир невидимой войны. От простых скриптов до мощного искусственного интеллекта – боты заполнили киберпространство, став опасными врагами для бизнеса, пользователей и ц…
Участие в планировании и организации работ по обеспечению защиты объекта.
3
Учебник «Участие в планировании и организации работ по обеспечению защиты объекта» разработан в соответствии с требованиями ФГОС III+ по профессиональному модулю «Участие в планировании и организация работ по обеспечению защиты информации» для средни…
Учебник «Участие в планировании и организации работ по обеспечению защиты объекта» разработан в соответствии с требованиями ФГОС III+ по профессиональному модулю «Участие в планировании и организация работ по обеспечению защиты информации» для средни…
Криптографические методы защиты информации: Учебно-методическое пособие: Том 1
4
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» …
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» …
Моделирование системы защиты информации: Практикум
4
В практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения, в частности: проектирование систем защиты информации с использованием модели с полным перекрытием множества угр…
В практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения, в частности: проектирование систем защиты информации с использованием модели с полным перекрытием множества угр…

Популярные авторы