bannerbanner

информационная безопасность

Атаки хакеров на критическую инфраструктуру
3
Атаки хакеров на критическую инфраструктуру. В данной книге будет рассмотрено влияние кибератак на важнейшие элементы инфраструктуры, такие как энергетические системы, транспортные сети и системы водоснабжения. Анализируются методы защиты и предотвра…
Атаки хакеров на критическую инфраструктуру. В данной книге будет рассмотрено влияние кибератак на важнейшие элементы инфраструктуры, такие как энергетические системы, транспортные сети и системы водоснабжения. Анализируются методы защиты и предотвра…
Атаки хакеров на критическую инфраструктуру
5
Атаки хакеров на критическую инфраструктуру. В данной книге будет рассмотрено влияние кибератак на важнейшие элементы инфраструктуры, такие как энергетические системы, транспортные сети и системы водоснабжения. Анализируются методы защиты и предотвра…
Атаки хакеров на критическую инфраструктуру. В данной книге будет рассмотрено влияние кибератак на важнейшие элементы инфраструктуры, такие как энергетические системы, транспортные сети и системы водоснабжения. Анализируются методы защиты и предотвра…
Русские хакеры
3
Русские хакеры. Исследование их роли в кибербезопасности, анализ методов и техник, используемых в кибератаках, а также влияние на международные отношения и безопасность. Обсуждение известных группировок, их цели и последствия их действий для различны…
Русские хакеры. Исследование их роли в кибербезопасности, анализ методов и техник, используемых в кибератаках, а также влияние на международные отношения и безопасность. Обсуждение известных группировок, их цели и последствия их действий для различны…
Русские хакеры
4
Русские хакеры. Исследование их роли в кибербезопасности, анализ методов и техник, используемых в кибератаках, а также влияние на международные отношения и безопасность. Обсуждение известных группировок, их цели и последствия их действий для различны…
Русские хакеры. Исследование их роли в кибербезопасности, анализ методов и техник, используемых в кибератаках, а также влияние на международные отношения и безопасность. Обсуждение известных группировок, их цели и последствия их действий для различны…
Базовые понятия информационной безопасности. (Аспирантура, Бакалавриат, Магистратура). Учебное пособие.
3
В работе изложены основные понятия информационной безопасности, связанные, в частности, с вступлением России во Всемирную торговую организацию и с необходимостью выполнения международных требований к информационной безопасности платежных и клиринговы…
В работе изложены основные понятия информационной безопасности, связанные, в частности, с вступлением России во Всемирную торговую организацию и с необходимостью выполнения международных требований к информационной безопасности платежных и клиринговы…
Киберустойчивость информационной среды: модели исследования. (Бакалавриат, Магистратура). Монография.
3
В монографии исследуется проблема оценки киберустойчивости объектов информационной инфраструктуры. Обосновываются показатели для оценки возможностей нарушителя по реализации угроз компьютерных атак, возможностей механизмов обнаружения, предупреждения…
В монографии исследуется проблема оценки киберустойчивости объектов информационной инфраструктуры. Обосновываются показатели для оценки возможностей нарушителя по реализации угроз компьютерных атак, возможностей механизмов обнаружения, предупреждения…
Методы и алгоритмы организации мониторинга сетевой структуры предприятия. (Аспирантура, Магистратура). Монография.
5
В монографии излагаются основные сведения о различных сетевых протоколах, обеспечивающих мониторинг состояния сети организации, а также других средствах сетевого мониторинга, приведены основные определения, описана структура и средства разработки защ…
В монографии излагаются основные сведения о различных сетевых протоколах, обеспечивающих мониторинг состояния сети организации, а также других средствах сетевого мониторинга, приведены основные определения, описана структура и средства разработки защ…
Информационная безопасность медицинской организации. (Специалитет). Учебное пособие.
3
Рассмотрены основные виды информационных ресурсов, с которыми работают сотрудники медицинских организаций, и методы обеспечения их защиты. Представлены методы обеспечения безопасности персональных данных, как наиболее важного объекта защиты. Изложены…
Рассмотрены основные виды информационных ресурсов, с которыми работают сотрудники медицинских организаций, и методы обеспечения их защиты. Представлены методы обеспечения безопасности персональных данных, как наиболее важного объекта защиты. Изложены…
Безопасный интернет: Простой гид для всех
4
«Безопасный интернет: Простой гид для всех» — это надежный помощник в сложном мире цифровых угроз и киберрисков. Эта книга откроет вам двери в увлекательный и при этом безопасный интернет, вооружит простыми и действенными инструментами для защиты лич…
«Безопасный интернет: Простой гид для всех» — это надежный помощник в сложном мире цифровых угроз и киберрисков. Эта книга откроет вам двери в увлекательный и при этом безопасный интернет, вооружит простыми и действенными инструментами для защиты лич…
Личная кибербезопасность: Как не стать жертвой онлайн-мошенников
3
«Личная кибербезопасность: Как не стать жертвой онлайн-мошенников» — это ваш надежный путеводитель в мире цифровых опасностей. От социальных инженерных атак и фишинга до безопасности мобильных устройств и защитных механизмов банковских данных — эта к…
«Личная кибербезопасность: Как не стать жертвой онлайн-мошенников» — это ваш надежный путеводитель в мире цифровых опасностей. От социальных инженерных атак и фишинга до безопасности мобильных устройств и защитных механизмов банковских данных — эта к…
Онлайн без риска: Интернет-грамотность с нуля
4
«Онлайн без риска: Интернет-грамотность с нуля» — ваш надежный путеводитель в мире цифровой безопасности и уверенного поведения в интернете. Эта книга раскрывает все тонкости современного онлайн-мира: от первых шагов с браузерами до сложных приёмов з…
«Онлайн без риска: Интернет-грамотность с нуля» — ваш надежный путеводитель в мире цифровой безопасности и уверенного поведения в интернете. Эта книга раскрывает все тонкости современного онлайн-мира: от первых шагов с браузерами до сложных приёмов з…
Личная кибербезопасность: Как не стать жертвой онлайн-мошенников
3
«Личная кибербезопасность: Как не стать жертвой онлайн-мошенников» — это ваш надежный путеводитель в мире цифровых опасностей. От социальных инженерных атак и фишинга до безопасности мобильных устройств и защитных механизмов банковских данных — эта к…
«Личная кибербезопасность: Как не стать жертвой онлайн-мошенников» — это ваш надежный путеводитель в мире цифровых опасностей. От социальных инженерных атак и фишинга до безопасности мобильных устройств и защитных механизмов банковских данных — эта к…
Онлайн без риска: Интернет-грамотность с нуля
3
«Онлайн без риска: Интернет-грамотность с нуля» — ваш надежный путеводитель в мире цифровой безопасности и уверенного поведения в интернете. Эта книга раскрывает все тонкости современного онлайн-мира: от первых шагов с браузерами до сложных приёмов з…
«Онлайн без риска: Интернет-грамотность с нуля» — ваш надежный путеводитель в мире цифровой безопасности и уверенного поведения в интернете. Эта книга раскрывает все тонкости современного онлайн-мира: от первых шагов с браузерами до сложных приёмов з…
Защита систем. Чему «Звездные войны» учат инженера ПО
3
Практическое руководство по написанию безопасных приложений с помощью опыта мастеров-джедаев из «Звездных войн». Чему могут научить R2-D2, Дарт Вейдер, Хан Соло или даже Йода в плане безопасности программного обеспечения? В книге «Защита систем: чему…
Практическое руководство по написанию безопасных приложений с помощью опыта мастеров-джедаев из «Звездных войн». Чему могут научить R2-D2, Дарт Вейдер, Хан Соло или даже Йода в плане безопасности программного обеспечения? В книге «Защита систем: чему…
Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ
5
Всё, что нужно знать про защиту данных в интернете. Из этой книги вы узнаете: • какие угрозы существуют в цифровой среде и как их распознать; • что такое цифровой иммунитет и как выстроить его систему; • какие подходы и технологии помогут минимизиров…
Всё, что нужно знать про защиту данных в интернете. Из этой книги вы узнаете: • какие угрозы существуют в цифровой среде и как их распознать; • что такое цифровой иммунитет и как выстроить его систему; • какие подходы и технологии помогут минимизиров…
Не угоди на крючок
4
Эта книга вовсе не о рыбалке, а о многочисленных крючках и наживках телефонных мошенников. Вы узнаете семь золотых правил, которые позволят не попасться на их уловки. Основано на личном блоге автора по мобильной и финансовой грамотности.
Эта книга вовсе не о рыбалке, а о многочисленных крючках и наживках телефонных мошенников. Вы узнаете семь золотых правил, которые позволят не попасться на их уловки. Основано на личном блоге автора по мобильной и финансовой грамотности.
Не угоди на крючок
5
Эта книга вовсе не о рыбалке, а о многочисленных крючках и наживках телефонных мошенников. Вы узнаете семь золотых правил, которые позволят не попасться на их уловки. Основано на личном блоге автора по мобильной и финансовой грамотности.
Эта книга вовсе не о рыбалке, а о многочисленных крючках и наживках телефонных мошенников. Вы узнаете семь золотых правил, которые позволят не попасться на их уловки. Основано на личном блоге автора по мобильной и финансовой грамотности.
Защита информации на предприятии. Учебное пособие для вузов
3
Книга посвящена основополагающим принципам создания комплексной системы защиты информации на предприятии. Формулируются принципы комплексного обеспечения информационной безопасности на предприятии. Обсуждаются вопросы утечки информации через акустиче…
Книга посвящена основополагающим принципам создания комплексной системы защиты информации на предприятии. Формулируются принципы комплексного обеспечения информационной безопасности на предприятии. Обсуждаются вопросы утечки информации через акустиче…
Математические методы защиты информации и их основы. Сборник задач. Учебное пособие для вузов
4
В данном пособии приводятся задачи на следующие темы: «Теоретико-числовые методы в криптографии», «Криптографические методы защиты информации», «Криптографические протоколы», «Алгебраические основы защиты информации и теории кодирования», «Методы алг…
В данном пособии приводятся задачи на следующие темы: «Теоретико-числовые методы в криптографии», «Криптографические методы защиты информации», «Криптографические протоколы», «Алгебраические основы защиты информации и теории кодирования», «Методы алг…
Осторожно: Интернет! Рождение киберпанка на наших глазах или что было дальше.
3
«Представьте, что ваш мозг — это крепость. Соцсети — её распахнутые ворота. Кибермошенники? Они те самые „гости“, которые тихо копируют ключи от вашей казны, пока вы угощаете их пирогом из котиков. И нет, антивирус — это не волшебный щит, а скорее ре…
«Представьте, что ваш мозг — это крепость. Соцсети — её распахнутые ворота. Кибермошенники? Они те самые „гости“, которые тихо копируют ключи от вашей казны, пока вы угощаете их пирогом из котиков. И нет, антивирус — это не волшебный щит, а скорее ре…

Популярные авторы