bannerbanner

информационная безопасность

Актуальная кибербезопасность
5
Книга содержит практические советы для поддержания необходимой/надлежащей и должной осмотрительности для искателей приключений и заработков в Интернете. Авторы попытались напомнить пользователям глобальной сети, что интеллектуальный потенциал кибермо…
Книга содержит практические советы для поддержания необходимой/надлежащей и должной осмотрительности для искателей приключений и заработков в Интернете. Авторы попытались напомнить пользователям глобальной сети, что интеллектуальный потенциал кибермо…
Защити своих детей: Кибербезопасность без компромиссов
4
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экраном вашего ребенка? Книга «Защити своих детей: Кибербезопасность без компромиссов» предлагает практич…
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экраном вашего ребенка? Книга «Защити своих детей: Кибербезопасность без компромиссов» предлагает практич…
Понятная КиберГигиена
5
Несмотря на профессиональный лексикон книга содержит простые ответы на вопросы, с которыми каждый из нас сталкивается всё чаще и чаще- что делать в случае мошенничества с использованием цифровых технологий? Как действовать в случае инцидентов информа…
Несмотря на профессиональный лексикон книга содержит простые ответы на вопросы, с которыми каждый из нас сталкивается всё чаще и чаще- что делать в случае мошенничества с использованием цифровых технологий? Как действовать в случае инцидентов информа…
Актуальные вопросы защиты информации
5
Монография посвящена рассмотрению избранных аспектов современной защиты информации, в частности анализу, оценке, обработке рисков и управлению инцидентами информационной безопасности в соответствии с линейкой стандартов ISO/IEC 27000, а также криптог…
Монография посвящена рассмотрению избранных аспектов современной защиты информации, в частности анализу, оценке, обработке рисков и управлению инцидентами информационной безопасности в соответствии с линейкой стандартов ISO/IEC 27000, а также криптог…
КЛЮЧЕВЫЕ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
4
Рассматривая информационную безопасность как hard skills прорисовывается много признаков soft skills, играющих первостепенную роль- например, психологическая подготовка хакеров и их жертв. Баланс контента смещён авторами в пользу soft skills не тольк…
Рассматривая информационную безопасность как hard skills прорисовывается много признаков soft skills, играющих первостепенную роль- например, психологическая подготовка хакеров и их жертв. Баланс контента смещён авторами в пользу soft skills не тольк…
Будущее без частной жизни: Как мы теряем конфиденциальность
4
В книге "Будущее без частной жизни: Как мы теряем конфиденциальность" автор исследует, как и почему концепция приватности меняется на наших глазах. Читатели отправятся в увлекательное путешествие по эволюции частной жизни: от исторических хроник до с…
В книге "Будущее без частной жизни: Как мы теряем конфиденциальность" автор исследует, как и почему концепция приватности меняется на наших глазах. Читатели отправятся в увлекательное путешествие по эволюции частной жизни: от исторических хроник до с…
Психология киберхарассмента: Как защитить себя в сети
4
'Психология киберхарассмента: Как защитить себя в сети' — это фундаментальное руководство по пониманию и противодействию одной из самых актуальных угроз нашего времени. Книга начинается с глубокого обзора феномена киберхарассмента, предлагая читателю…
'Психология киберхарассмента: Как защитить себя в сети' — это фундаментальное руководство по пониманию и противодействию одной из самых актуальных угроз нашего времени. Книга начинается с глубокого обзора феномена киберхарассмента, предлагая читателю…
Котярики и Кошарики в интернете
4
Знакомьтесь с профессором Байтом - загадочным котом-программистом в очках с голубыми линзами и жилетке, усыпанной светящимися микросхемами! Этот необычный учитель появляется именно тогда, когда юным котятам требуется помощь в освоении цифрового мира.…
Знакомьтесь с профессором Байтом - загадочным котом-программистом в очках с голубыми линзами и жилетке, усыпанной светящимися микросхемами! Этот необычный учитель появляется именно тогда, когда юным котятам требуется помощь в освоении цифрового мира.…
Социальные пузыри: Как алгоритмы влияют на наши взгляды
3
Книга "Социальные пузыри: Как алгоритмы влияют на наши взгляды" предлагает глубокое исследование одной из самых актуальных тем современного цифрового мира. Погружаясь в историю, природу и динамику социальных пузырей, авторы анализируют, как алгоритмы…
Книга "Социальные пузыри: Как алгоритмы влияют на наши взгляды" предлагает глубокое исследование одной из самых актуальных тем современного цифрового мира. Погружаясь в историю, природу и динамику социальных пузырей, авторы анализируют, как алгоритмы…
PowerShell на максималках: Автоматизируй или умри
4
«PowerShell на максималках: Автоматизируй или умри» — это книга, которая поможет вам превратить рутинные задачи администрирования и DevOps в простые, но мощные автоматизированные процессы. Вас ждет глубокое погружение в мир PowerShell — от основных к…
«PowerShell на максималках: Автоматизируй или умри» — это книга, которая поможет вам превратить рутинные задачи администрирования и DevOps в простые, но мощные автоматизированные процессы. Вас ждет глубокое погружение в мир PowerShell — от основных к…
Кибербезопасность для начинающих: Защита данных
4
Книга "Кибербезопасность для начинающих: Защита данных" станет вашим надежным путеводителем в мире цифровой безопасности. В ней просто и увлекательно раскрыты ключевые аспекты защиты ваших данных в интернете. От основ личной безопасности до распознав…
Книга "Кибербезопасность для начинающих: Защита данных" станет вашим надежным путеводителем в мире цифровой безопасности. В ней просто и увлекательно раскрыты ключевые аспекты защиты ваших данных в интернете. От основ личной безопасности до распознав…
Компьютерное зрение: цифровая обработка и анализ изображений
4
В учебном пособии представлены базовые сведения по цифровой обработке изображений: математическое описание непрерывных сигналов, дискретизация, квантование, способы улучшения, реставрации и анализа изображений, выделение признаков изображений, основы…
В учебном пособии представлены базовые сведения по цифровой обработке изображений: математическое описание непрерывных сигналов, дискретизация, квантование, способы улучшения, реставрации и анализа изображений, выделение признаков изображений, основы…
Реализации некоторых криптосистем и корректирующих кодов. Учебное пособие для вузов
4
В учебном пособии приводятся программные реализации следующих объектов: генератор неприводимых и примитивных многочленов над полем характеристики два, конечные поля характеристики два, шифры «Магма» и «Кузнечик» из ГОСТ Р 34.12-2015, режимы шифровани…
В учебном пособии приводятся программные реализации следующих объектов: генератор неприводимых и примитивных многочленов над полем характеристики два, конечные поля характеристики два, шифры «Магма» и «Кузнечик» из ГОСТ Р 34.12-2015, режимы шифровани…
Программно-аппаратные средства защиты информации
4
В учебном пособии приведены базовые понятия информационной безопасности и теоретические сведения о средствах защиты информации. Практическая часть включает в себя примеры заданий по изучаемым темам. Учебное пособие предназначено для студентов направл…
В учебном пособии приведены базовые понятия информационной безопасности и теоретические сведения о средствах защиты информации. Практическая часть включает в себя примеры заданий по изучаемым темам. Учебное пособие предназначено для студентов направл…
Обеспечение защищенности речевой информации при использовании систем виброакустического зашумления. (Аспирантура, Магистратура, Специалитет). Монография.
5
В работе рассмотрен подход к обеспечению требуемой степени защищенности речевой информации, маскируемой при помощи систем виброакустического зашумления (СВАЗ), при помощи организации гибкой стратегии их технического обслуживания. Обоснована возможнос…
В работе рассмотрен подход к обеспечению требуемой степени защищенности речевой информации, маскируемой при помощи систем виброакустического зашумления (СВАЗ), при помощи организации гибкой стратегии их технического обслуживания. Обоснована возможнос…
Учебные практики по курсу теории информации. (Аспирантура, Бакалавриат, Магистратура). Учебное пособие.
3
Предлагаемый учебно-методический комплекс "Учебные практики по курсу теории информации" является приложением (дополнением) к учебно-методическому комплексу ОТИ и посвящён данный учебно-методический комплекс вопросам связанным с изучением и применение…
Предлагаемый учебно-методический комплекс "Учебные практики по курсу теории информации" является приложением (дополнением) к учебно-методическому комплексу ОТИ и посвящён данный учебно-методический комплекс вопросам связанным с изучением и применение…
Блокчейн на службе государства. (Бакалавриат, Магистратура, Специалитет). Монография.
4
Представлены результаты исследования в области цифровизации сектора государственного управления. Целью настоящей работы стала разработка концепции архитектуры единой государственной цифровой платформы на базе технологии блокчейн — "расчетного" и "док…
Представлены результаты исследования в области цифровизации сектора государственного управления. Целью настоящей работы стала разработка концепции архитектуры единой государственной цифровой платформы на базе технологии блокчейн — "расчетного" и "док…
Перспективы формирования правовых, социокультурных и управленческих механизмов развития цифровой экономики в современной России.
4
В сборнике статей представлены материалы Межвузовской научно-практической конференции, проведенной в феврале 2023 г. в Институте государственного администрирования. Рассмотрены правовые и социокультурные аспекты формирования цифровой экономики, внедр…
В сборнике статей представлены материалы Межвузовской научно-практической конференции, проведенной в феврале 2023 г. в Институте государственного администрирования. Рассмотрены правовые и социокультурные аспекты формирования цифровой экономики, внедр…
По ту сторону Введенских ворот. Кибержизнь – «Мизер» или «Игра теней». Берегите себя
3
Научно-исследовательский публицистический материал посвящён изучению и познанию нового направления в современном мире – информационной безопасности в Интернете. Читателю предлагается вместе с автором погрузиться в глубинную и бездонную, безграничную …
Научно-исследовательский публицистический материал посвящён изучению и познанию нового направления в современном мире – информационной безопасности в Интернете. Читателю предлагается вместе с автором погрузиться в глубинную и бездонную, безграничную …
Алгоритмический и программный инструментарий повышения качества законодательства. (Аспирантура, Магистратура). Монография.
3
Аннотация: В монографии содержатся результаты исследований, направленных на обеспечение поддержки принятия управленческих решений в области улучшения качества законодательства: алгоритм оценки качества нормативного правового акта и алгоритм подбора э…
Аннотация: В монографии содержатся результаты исследований, направленных на обеспечение поддержки принятия управленческих решений в области улучшения качества законодательства: алгоритм оценки качества нормативного правового акта и алгоритм подбора э…

Популярные авторы