bannerbanner

информационная безопасность

ДАО производственной безопасности. Как трансформировать корпоративную культуру и сделать людей на производстве счастливее
5
Как преодолеть стереотипы восприятия производственной безопасности, устранить глубоко укоренившиеся привычки к небезопасному переднюю – не только среди сотрудников, но и руководства? Как избежать распространенных ошибок? Из каких составляющих склады…
Как преодолеть стереотипы восприятия производственной безопасности, устранить глубоко укоренившиеся привычки к небезопасному переднюю – не только среди сотрудников, но и руководства? Как избежать распространенных ошибок? Из каких составляющих склады…
Теория информации. Учебник для вузов
4
Вниманию студентов и аспирантов предлагается существенно переработанный текст учебника по теории информации, которое использовалось ранее автором для преподавания в МГТУ им. Н.Э. Баумана в 2017-2021 гг. Книга была ориентирована на программу обучения …
Вниманию студентов и аспирантов предлагается существенно переработанный текст учебника по теории информации, которое использовалось ранее автором для преподавания в МГТУ им. Н.Э. Баумана в 2017-2021 гг. Книга была ориентирована на программу обучения …
Защита персональных данных в информационных системах. Практикум. Учебное пособие для вузов
3
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплине «Защита персональных данных в информационных системах», а также порядок их оформления. Практикум с…
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплине «Защита персональных данных в информационных системах», а также порядок их оформления. Практикум с…
Призрак в Сети. Мемуары величайшего хакера
4
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети крупнейших мировых компаний, – и, как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутато…
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети крупнейших мировых компаний, – и, как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутато…
Методы и средства защиты информации. Учебное пособие для вузов
3
Содержится теоретический и практический материал по дисциплине «Методы и средства защиты информации», состоящий из шести разделов: «Введение в методы и средства защиты информации», «Управление информационной безопасностью и рисками», «Организационно-…
Содержится теоретический и практический материал по дисциплине «Методы и средства защиты информации», состоящий из шести разделов: «Введение в методы и средства защиты информации», «Управление информационной безопасностью и рисками», «Организационно-…
Английский для специалистов по информационной безопасности / English for cyber security specialists
3
Целью данного пособия является учебно-методическое обеспечение системы образования Новосибирского Государственного Технического Университета. Пособие предназначено для бакалавров, обучающихся по специальности 10.03.01 «Информационная безопасность». П…
Целью данного пособия является учебно-методическое обеспечение системы образования Новосибирского Государственного Технического Университета. Пособие предназначено для бакалавров, обучающихся по специальности 10.03.01 «Информационная безопасность». П…
Парадигма цифрового профилирования деятельности человека: риски, угрозы. (Аспирантура, Бакалавриат, Магистратура). Монография.
3
Цифровое влияние государства на общество и принятие решений, связанных с судьбами своих граждан все больше основывается на полученных после обработки и последующего анализа цифровых данных, информационных моделях деятельности человека и объектов реал…
Цифровое влияние государства на общество и принятие решений, связанных с судьбами своих граждан все больше основывается на полученных после обработки и последующего анализа цифровых данных, информационных моделях деятельности человека и объектов реал…
Искусственный интеллект управления информационной безопасностью объектов критической информационной инфраструктуры. (Аспирантура, Магистратура). Монография.
3
В монографии представлен результат рассмотрения основной проблемы параметрической и ситуационной неопределенности воздействия компьютерных атак (КА) на информационно телекоммуникационную систему объекта критической информационной инфраструктуры (КИИ)…
В монографии представлен результат рассмотрения основной проблемы параметрической и ситуационной неопределенности воздействия компьютерных атак (КА) на информационно телекоммуникационную систему объекта критической информационной инфраструктуры (КИИ)…
Английский язык в сфере информационной безопасности. Практикум по устной речи. (СПО). Учебное пособие.
3
Представлены профессионально-ориентированная тематическая лексика и фразеология. Языковой материал организуется по ситуативно-тематическому принципу, который наряду с принципом взаимосвязанного обучения обеспечивает обучение говорению на основе всех …
Представлены профессионально-ориентированная тематическая лексика и фразеология. Языковой материал организуется по ситуативно-тематическому принципу, который наряду с принципом взаимосвязанного обучения обеспечивает обучение говорению на основе всех …
Методы и алгоритмы организации мониторинга сетевой структуры предприятия. (Аспирантура, Магистратура). Монография.
5
В монографии излагаются основные сведения о различных сетевых протоколах, обеспечивающих мониторинг состояния сети организации, а также других средствах сетевого мониторинга, приведены основные определения, описана структура и средства разработки защ…
В монографии излагаются основные сведения о различных сетевых протоколах, обеспечивающих мониторинг состояния сети организации, а также других средствах сетевого мониторинга, приведены основные определения, описана структура и средства разработки защ…
Проблемы информационной безопасности и писатель Джеймс Чейз
3
Иногда вот так просто и совсем неожиданно в детективных романах популярных писателей можно понять и найти ответы на самые насущные проблемы информационной безопасности.
Иногда вот так просто и совсем неожиданно в детективных романах популярных писателей можно понять и найти ответы на самые насущные проблемы информационной безопасности.
Информационно-экономическая и информационная безопасность в условиях функционирования центров электронного декларирования
3
Учебное пособие предназначено для изучения особенностей обеспечения информационной и экономической безопасности в условиях создания сети электронных таможен и центров электронного декларирования. Структура учебного пособия отражает последовательность…
Учебное пособие предназначено для изучения особенностей обеспечения информационной и экономической безопасности в условиях создания сети электронных таможен и центров электронного декларирования. Структура учебного пособия отражает последовательность…
Таможенное декларирование и предварительное информирование в электронной форме. Учебное пособие
5
В учебном пособии подробно обсуждаются различные аспекты таможенного декларирования и предварительного информирования в электронной форме: правовые, технологические, программно-технические, обеспечения информационной безопасности. Рассматриваются сре…
В учебном пособии подробно обсуждаются различные аспекты таможенного декларирования и предварительного информирования в электронной форме: правовые, технологические, программно-технические, обеспечения информационной безопасности. Рассматриваются сре…
Экономическая и информационная безопасность. Цифровые и автоматизированные промышленные электронные устройства. Лабораторный практикум
3
Представлены различные виды промышленных электронных устройств, экономическая и информационная безопасность их использования. Рассматриваются цифровые и автоматизированные системы сопряженных промышленных электронных устройств. Для студентов специаль…
Представлены различные виды промышленных электронных устройств, экономическая и информационная безопасность их использования. Рассматриваются цифровые и автоматизированные системы сопряженных промышленных электронных устройств. Для студентов специаль…
Разработка и обеспечение эффективного функционирования систем физической безопасности объектов
5
В монографии раскрыты основные научные и методологические аспекты обеспечения и повышения эффективности физической безопасности объектов как одного из основных направлений при разработке комплексных систем информационной безопасности. Монография пред…
В монографии раскрыты основные научные и методологические аспекты обеспечения и повышения эффективности физической безопасности объектов как одного из основных направлений при разработке комплексных систем информационной безопасности. Монография пред…
Экономическая безопасность инновационной политики
5
В пособии освещаются проблемы инновационной экономики и обеспечения экономической безопасности инновационной политики страны на макро-, мезо-, микро- и наноуровнях. Уделено внимание вопросам формирования национальной инновационной системы (НИС) и защ…
В пособии освещаются проблемы инновационной экономики и обеспечения экономической безопасности инновационной политики страны на макро-, мезо-, микро- и наноуровнях. Уделено внимание вопросам формирования национальной инновационной системы (НИС) и защ…
Разработка автоматизированных систем обработки информации в защищенном исполнении
4
Практикум содержит необходимый теоретический материал, а также практические работы по разработке автоматизированных систем обработки информации в защищенном исполнении по курсам «Разработка и эксплуатация защищенных автоматизированных систем», «Защищ…
Практикум содержит необходимый теоретический материал, а также практические работы по разработке автоматизированных систем обработки информации в защищенном исполнении по курсам «Разработка и эксплуатация защищенных автоматизированных систем», «Защищ…
Проектирование защищенных баз данных
4
Изучению основ безопасности систем баз данных отводится существенная роль в профессиональной подготовке будущего специалиста в таких сферах как информационные технологии (IT), информационная безопасность. Вопросы, рассматриваемые в практикуме, предст…
Изучению основ безопасности систем баз данных отводится существенная роль в профессиональной подготовке будущего специалиста в таких сферах как информационные технологии (IT), информационная безопасность. Вопросы, рассматриваемые в практикуме, предст…
Информационные технологии и управление искусственным интеллектом
5
Эта книга открывает захватывающий мир ИТ и ИИ, демонстрируя, как современные технологии могут трансформировать управление экономическими системами. Вы узнаете об основах ИТ, их эволюции, обработке информации, системах и их классификации, а также о пр…
Эта книга открывает захватывающий мир ИТ и ИИ, демонстрируя, как современные технологии могут трансформировать управление экономическими системами. Вы узнаете об основах ИТ, их эволюции, обработке информации, системах и их классификации, а также о пр…

Популярные авторы