bannerbanner

информационная безопасность

Рейдерские захваты компаний
4
Рейдерские захваты компаний. Анализ методов и механизмов, используемых для осуществления рейдерских захватов, а также их влияние на экономику и корпоративное управление. Рассмотрение правовых аспектов и мер защиты от рейдерства. Книга будет содержать…
Рейдерские захваты компаний. Анализ методов и механизмов, используемых для осуществления рейдерских захватов, а также их влияние на экономику и корпоративное управление. Рассмотрение правовых аспектов и мер защиты от рейдерства. Книга будет содержать…
Криптографические методы защиты информации. (Бакалавриат, Магистратура). Учебник.
5
Рассмотрены основные вопросы криптографической защиты информации: математические основы криптографии, элементы истории развития криптографии, алгоритмы наиболее распространенных современных симметричных и асимметричных систем шифрования и современные…
Рассмотрены основные вопросы криптографической защиты информации: математические основы криптографии, элементы истории развития криптографии, алгоритмы наиболее распространенных современных симметричных и асимметричных систем шифрования и современные…
Комплексная защита информации в организации. (Бакалавриат). Монография.
3
Обеспечение информационной безопасности Российской Федерации в настоящее время рассматривается как одна из приоритетных задач. В монографии рассматриваются вопросы законодательно-правовых аспектов защиты информации, угрозы безопасности информации при…
Обеспечение информационной безопасности Российской Федерации в настоящее время рассматривается как одна из приоритетных задач. В монографии рассматриваются вопросы законодательно-правовых аспектов защиты информации, угрозы безопасности информации при…
Управление информационной безопасностью. (Магистратура). Учебное пособие.
3
В учебном пособии рассмотрены требования к управлению информационной безопасностью, методы разработки и реализации политики информационной безопасности в организации. Рассмотрена система управления инцидентами информационной безопасности. Приведено р…
В учебном пособии рассмотрены требования к управлению информационной безопасностью, методы разработки и реализации политики информационной безопасности в организации. Рассмотрена система управления инцидентами информационной безопасности. Приведено р…
Основы информационной безопасности предприятия
5
В учебном пособии рассмотрены основные понятия, определения, положения и методологические подходы к организации комплексной системы защиты информации. Особое внимание уделено проблеме человеческого фактора. Соответствует требованиям федеральных госуд…
В учебном пособии рассмотрены основные понятия, определения, положения и методологические подходы к организации комплексной системы защиты информации. Особое внимание уделено проблеме человеческого фактора. Соответствует требованиям федеральных госуд…
Информационная безопасность компьютерных систем и сетей
5
В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информационной безопасности в компьютерных системах и сетях. Определяются базовые понятия политики безопасности. Рассматриваются основны…
В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информационной безопасности в компьютерных системах и сетях. Определяются базовые понятия политики безопасности. Рассматриваются основны…
Криптопротоколы аутентификации и цифровой подписи
5
Изложена тематика приложений математического аппарата, изучаемого в рамках дисциплины «Теоретические основы криптографии», для разработки криптографических протоколов цифровой подписи и аутентификации. Для студентов четвертого и пятого курсов по дисц…
Изложена тематика приложений математического аппарата, изучаемого в рамках дисциплины «Теоретические основы криптографии», для разработки криптографических протоколов цифровой подписи и аутентификации. Для студентов четвертого и пятого курсов по дисц…
Алгоритмы открытого и отрицаемого шифрования
5
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и протоколов с открытым ключом. Для студентов четвертого и пятого курсов по дисциплине «Криптографиче…
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и протоколов с открытым ключом. Для студентов четвертого и пятого курсов по дисциплине «Криптографиче…
Обеспечение комплексной безопасности ОС семейства Linux с использованием ПО Secret Net LSP
5
Рассматривается установка, настройка и эксплуатация средства защиты для операционных систем Linux – Secret Net LSP. Особое внимание уделено таким функциям, как разграничение доступа, замкнутая программная среда и межсетевое экранирование. Лабораторны…
Рассматривается установка, настройка и эксплуатация средства защиты для операционных систем Linux – Secret Net LSP. Особое внимание уделено таким функциям, как разграничение доступа, замкнутая программная среда и межсетевое экранирование. Лабораторны…

Популярные авторы