информационная безопасность
Научно-исследовательский материал посвящён изучению и исследованию различных исторических событий, как российских, так и международных.
В течение последних 200-300 лет идёт активное исследование истории, поиска артефактов и новых архивных документов,…
Научно-исследовательский материал посвящён изучению и исследованию различных исторических событий, как российских, так и международных.
В течение последних 200-300 лет идёт активное исследование истории, поиска артефактов и новых архивных документов,…
В современном мире, где информация становится центральным активом и каждая транзакция может оставаться в цифровом следе, защита данных и информационных систем является ключевым вопросом. Это учебное пособие, насыщенное актуальными понятиями, такими к…
В современном мире, где информация становится центральным активом и каждая транзакция может оставаться в цифровом следе, защита данных и информационных систем является ключевым вопросом. Это учебное пособие, насыщенное актуальными понятиями, такими к…
В учебном пособии рассматриваются некоторые аспекты информационных технологий в управлении качеством и правовое обеспечение защиты информации.
Учебное пособие предназначено для студентов колледжей, обучающимся по направлениям подготовки «Информатика…
В учебном пособии рассматриваются некоторые аспекты информационных технологий в управлении качеством и правовое обеспечение защиты информации.
Учебное пособие предназначено для студентов колледжей, обучающимся по направлениям подготовки «Информатика…
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Государственное обеспечение безопасности финансово-экономической деятельности». Предложенная информация, нес…
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Государственное обеспечение безопасности финансово-экономической деятельности». Предложенная информация, нес…
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Государственное обеспечение безопасности финансово-экономической деятельности». Предложенная информация, нес…
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Государственное обеспечение безопасности финансово-экономической деятельности». Предложенная информация, нес…
Книга поможет безопаснее бороздить Интернет и извлекать из цифровых девайсов больше пользы и, главное, свести к минимуму негативные стороны цифровизации- не испытывать ложных иллюзий от фейков и индоктринаций, не попадаться в ловушки инфоцыган и …
Книга поможет безопаснее бороздить Интернет и извлекать из цифровых девайсов больше пользы и, главное, свести к минимуму негативные стороны цифровизации- не испытывать ложных иллюзий от фейков и индоктринаций, не попадаться в ловушки инфоцыган и …
Книга является путеводителем по общественной деятельности и лидерству в современной России, предназначенным для предпринимателей, студентов и неравнодушных граждан. В условиях жесткой конкуренции в бизнесе и культуре, поле патриотической деятельности…
Книга является путеводителем по общественной деятельности и лидерству в современной России, предназначенным для предпринимателей, студентов и неравнодушных граждан. В условиях жесткой конкуренции в бизнесе и культуре, поле патриотической деятельности…
В учебном пособии исследуются протоколы безопасных многосторонних вычислений. Такие протоколы позволяют группе участников, взаимодействуя между собой, совместно выполнять вычисления некоторой функции без раскрытия личных данных участников. Исследуютс…
В учебном пособии исследуются протоколы безопасных многосторонних вычислений. Такие протоколы позволяют группе участников, взаимодействуя между собой, совместно выполнять вычисления некоторой функции без раскрытия личных данных участников. Исследуютс…
Цифровой щит: Информационная безопасность в эпоху квантовых вычислений – прорывной труд, который погружает читателя в мир, где квантовые технологии пересекаются с вопросами безопасности информации. Книга предлагает ясное и увлекательное введение в пр…
Цифровой щит: Информационная безопасность в эпоху квантовых вычислений – прорывной труд, который погружает читателя в мир, где квантовые технологии пересекаются с вопросами безопасности информации. Книга предлагает ясное и увлекательное введение в пр…
В этой книге журналист-расследователь Джефф Уайт рассказывает об удивительном развитии хакерства: от его зарождения в сообществе американских хиппи-технологов и «детства» среди руин Восточного блока до становления грозной и по-настоящему опасной инду…
В этой книге журналист-расследователь Джефф Уайт рассказывает об удивительном развитии хакерства: от его зарождения в сообществе американских хиппи-технологов и «детства» среди руин Восточного блока до становления грозной и по-настоящему опасной инду…
Цифровой щит: Информационная безопасность в эпоху квантовых вычислений – прорывной труд, который погружает читателя в мир, где квантовые технологии пересекаются с вопросами безопасности информации. Книга предлагает ясное и увлекательное введение в пр…
Цифровой щит: Информационная безопасность в эпоху квантовых вычислений – прорывной труд, который погружает читателя в мир, где квантовые технологии пересекаются с вопросами безопасности информации. Книга предлагает ясное и увлекательное введение в пр…
Учебное пособие предназначено для обучения по следующим дисциплинам: «Основы информационной безопасности», «Информационная безопасность», «Защита информации», «Угрозы безопасности информации», «Вредоносные прог рам мы», «Антивирусные программы», «Ста…
Учебное пособие предназначено для обучения по следующим дисциплинам: «Основы информационной безопасности», «Информационная безопасность», «Защита информации», «Угрозы безопасности информации», «Вредоносные прог рам мы», «Антивирусные программы», «Ста…
Пособие представляет собой конспект курса лекций с тем же названием, читаемого автором в течение ряда лет студентам специальности «Компьютерная безопасность» Томского государственного университета. Знакомство с курсом предполагает знание студентами о…
Пособие представляет собой конспект курса лекций с тем же названием, читаемого автором в течение ряда лет студентам специальности «Компьютерная безопасность» Томского государственного университета. Знакомство с курсом предполагает знание студентами о…
Данная аудиокнига представляет собой масштабное исследование киберпреступности, проведенное авторитетным журналистом.
Уайт детально анализирует случаи крупнейших взломов цифровых систем и механизмы, которыми пользуются хакеры. Он рассказывает о том, …
Данная аудиокнига представляет собой масштабное исследование киберпреступности, проведенное авторитетным журналистом.
Уайт детально анализирует случаи крупнейших взломов цифровых систем и механизмы, которыми пользуются хакеры. Он рассказывает о том, …
В учебном пособии исследуются протоколы безопасных многосторонних вычислений. Такие протоколы позволяют группе участников, взаимодействуя между собой, совместно выполнять вычисления некоторой функции без раскрытия личных данных участников. Исследуютс…
В учебном пособии исследуются протоколы безопасных многосторонних вычислений. Такие протоколы позволяют группе участников, взаимодействуя между собой, совместно выполнять вычисления некоторой функции без раскрытия личных данных участников. Исследуютс…
Рассмотрены основные положения системы организационно-правового регулирования информационной безопасности в РФ, основанной на документах стратегического планирования, нормативных актах и нормах технического регулирования. Изложены основы информационн…
Рассмотрены основные положения системы организационно-правового регулирования информационной безопасности в РФ, основанной на документах стратегического планирования, нормативных актах и нормах технического регулирования. Изложены основы информационн…
Рассмотрены классификация, назначение и состав телевизионных систем, распознавание человека по изображению лица нейросетевыми методами, организация охраны объектов с применением систем охранного телевидения, проектирование и практическое применение
с…
Рассмотрены классификация, назначение и состав телевизионных систем, распознавание человека по изображению лица нейросетевыми методами, организация охраны объектов с применением систем охранного телевидения, проектирование и практическое применение
с…
Представлены профессионально-ориентированная тематическая лексика и фразеология. Языковой материал организуется по ситуативно-тематическому принципу, который наряду с принципом взаимосвязанного обучения обеспечивает обучение говорению на основе всех
…
Представлены профессионально-ориентированная тематическая лексика и фразеология. Языковой материал организуется по ситуативно-тематическому принципу, который наряду с принципом взаимосвязанного обучения обеспечивает обучение говорению на основе всех
…
В мире, где безопасность данных становится ключом к выживанию, знание шифрования становится необходимым. "Шифруй или проиграешь: Как работают современные алгоритмы безопасности" — это путеводитель в мире цифровой безопасности. Каждая глава открывает …
В мире, где безопасность данных становится ключом к выживанию, знание шифрования становится необходимым. "Шифруй или проиграешь: Как работают современные алгоритмы безопасности" — это путеводитель в мире цифровой безопасности. Каждая глава открывает …
Пособие посвящено рассмотрению подходов по применению методов структурного анализа отчетности предприятия и оценки уровня финансовой безопасности предприятия. Описан процесс разработки информационно-аналитической системы обеспечения информационной бе…
Пособие посвящено рассмотрению подходов по применению методов структурного анализа отчетности предприятия и оценки уровня финансовой безопасности предприятия. Описан процесс разработки информационно-аналитической системы обеспечения информационной бе…