информационная безопасность
В сборнике по итогам международной научно-практической конференции «Проблемы информационной безопасности государства, общества и личности», состоявшейся 7 октября 2021 года во Владимирском филиале РАНХиГС, опубликованы материалы по вопросам конструкт…
В сборнике по итогам международной научно-практической конференции «Проблемы информационной безопасности государства, общества и личности», состоявшейся 7 октября 2021 года во Владимирском филиале РАНХиГС, опубликованы материалы по вопросам конструкт…
Учебное пособие предназначено для магистров и слушателей высших учебных заведений, гуманитарных и экономических специальностей, а также может быть использовано специалистами в области проектирования и организации систем информационной безопасности. В…
Учебное пособие предназначено для магистров и слушателей высших учебных заведений, гуманитарных и экономических специальностей, а также может быть использовано специалистами в области проектирования и организации систем информационной безопасности. В…
17 декабря 2021 г. во Владимирском филиале РАНХиГС состоялась Региональная научно-практическая конференция «Прикладные цифровые технологии и системы 21 века: экономика, менеджмент, управление персоналом, информационная безопасность, право». Организат…
17 декабря 2021 г. во Владимирском филиале РАНХиГС состоялась Региональная научно-практическая конференция «Прикладные цифровые технологии и системы 21 века: экономика, менеджмент, управление персоналом, информационная безопасность, право». Организат…
Сборник включает материалы II Межрегиональной научно-практической конференции с международным участием «Прикладные цифровые технологии и системы XXI века: экономика, менеджмент, управление персоналом, информационная безопасность, право», состоявшейся…
Сборник включает материалы II Межрегиональной научно-практической конференции с международным участием «Прикладные цифровые технологии и системы XXI века: экономика, менеджмент, управление персоналом, информационная безопасность, право», состоявшейся…
Сборник включает материалы III Региональной научно-практической конференции «Прикладные цифровые технологии и системы XXI века: экономика, менеджмент, управление персоналом, информационная безопасность, право», состоявшейся 15 декабря 2023 года во Вл…
Сборник включает материалы III Региональной научно-практической конференции «Прикладные цифровые технологии и системы XXI века: экономика, менеджмент, управление персоналом, информационная безопасность, право», состоявшейся 15 декабря 2023 года во Вл…
Это история становления гениального мошенника, перевернувшего мировые финансовые рынки. Рождённый в бомбейских трущобах, он с детства мечтал разбогатеть так, чтобы купить весь квартал, где родился и вырос. Виртуозный лгун, воспитанный на улицах Индии…
Это история становления гениального мошенника, перевернувшего мировые финансовые рынки. Рождённый в бомбейских трущобах, он с детства мечтал разбогатеть так, чтобы купить весь квартал, где родился и вырос. Виртуозный лгун, воспитанный на улицах Индии…
В монографии проанализированы политические и правовые основы особого правового статуса и авторитета редакций СМИ и журналистов в постиндустриальном обществе. Предметом исследования стали политические технологии и правовые гарантии реализации свободы …
В монографии проанализированы политические и правовые основы особого правового статуса и авторитета редакций СМИ и журналистов в постиндустриальном обществе. Предметом исследования стали политические технологии и правовые гарантии реализации свободы …
Погрузитесь в таинственный мир DarkNet, где каждый клик — игра в кошки-мышки между свободой и контролем! Эта книга откроет завесу тайны над теневыми уголками глобальной паутины, исследуя идеалы анонимности и свободы выражения наряду с угрозой тотальн…
Погрузитесь в таинственный мир DarkNet, где каждый клик — игра в кошки-мышки между свободой и контролем! Эта книга откроет завесу тайны над теневыми уголками глобальной паутины, исследуя идеалы анонимности и свободы выражения наряду с угрозой тотальн…
Погрузитесь в таинственный мир DarkNet, где каждый клик — игра в кошки-мышки между свободой и контролем! Эта книга откроет завесу тайны над теневыми уголками глобальной паутины, исследуя идеалы анонимности и свободы выражения наряду с угрозой тотальн…
Погрузитесь в таинственный мир DarkNet, где каждый клик — игра в кошки-мышки между свободой и контролем! Эта книга откроет завесу тайны над теневыми уголками глобальной паутины, исследуя идеалы анонимности и свободы выражения наряду с угрозой тотальн…
Рейдерские захваты компаний. Анализ методов и механизмов, используемых для осуществления рейдерских захватов, а также их влияние на экономику и корпоративное управление. Рассмотрение правовых аспектов и мер защиты от рейдерства. Книга будет содержать…
Рейдерские захваты компаний. Анализ методов и механизмов, используемых для осуществления рейдерских захватов, а также их влияние на экономику и корпоративное управление. Рассмотрение правовых аспектов и мер защиты от рейдерства. Книга будет содержать…
Рассмотрены основные вопросы криптографической защиты информации: математические основы криптографии, элементы истории развития криптографии, алгоритмы наиболее распространенных современных симметричных и асимметричных систем шифрования и современные…
Рассмотрены основные вопросы криптографической защиты информации: математические основы криптографии, элементы истории развития криптографии, алгоритмы наиболее распространенных современных симметричных и асимметричных систем шифрования и современные…
Обеспечение информационной безопасности Российской Федерации в настоящее время рассматривается как одна из приоритетных задач. В монографии рассматриваются вопросы законодательно-правовых аспектов защиты информации, угрозы безопасности информации при…
Обеспечение информационной безопасности Российской Федерации в настоящее время рассматривается как одна из приоритетных задач. В монографии рассматриваются вопросы законодательно-правовых аспектов защиты информации, угрозы безопасности информации при…
В учебном пособии рассмотрены требования к управлению информационной безопасностью, методы разработки и реализации политики информационной безопасности в организации. Рассмотрена система управления инцидентами информационной безопасности. Приведено
р…
В учебном пособии рассмотрены требования к управлению информационной безопасностью, методы разработки и реализации политики информационной безопасности в организации. Рассмотрена система управления инцидентами информационной безопасности. Приведено
р…
В учебном пособии рассмотрены основные понятия, определения, положения и методологические подходы к организации комплексной системы защиты информации. Особое внимание уделено проблеме человеческого фактора.
Соответствует требованиям федеральных госуд…
В учебном пособии рассмотрены основные понятия, определения, положения и методологические подходы к организации комплексной системы защиты информации. Особое внимание уделено проблеме человеческого фактора.
Соответствует требованиям федеральных госуд…
В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информационной безопасности в компьютерных системах и сетях. Определяются базовые понятия политики безопасности. Рассматриваются основны…
В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информационной безопасности в компьютерных системах и сетях. Определяются базовые понятия политики безопасности. Рассматриваются основны…
Изложена тематика приложений математического аппарата, изучаемого в рамках дисциплины «Теоретические основы криптографии», для разработки криптографических протоколов цифровой подписи и аутентификации.
Для студентов четвертого и пятого курсов по дисц…
Изложена тематика приложений математического аппарата, изучаемого в рамках дисциплины «Теоретические основы криптографии», для разработки криптографических протоколов цифровой подписи и аутентификации.
Для студентов четвертого и пятого курсов по дисц…
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и протоколов с открытым ключом.
Для студентов четвертого и пятого курсов по дисциплине «Криптографиче…
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и протоколов с открытым ключом.
Для студентов четвертого и пятого курсов по дисциплине «Криптографиче…
Рассматривается установка, настройка и эксплуатация средства защиты для операционных систем Linux – Secret Net LSP. Особое внимание уделено таким функциям, как разграничение доступа, замкнутая программная среда и межсетевое экранирование. Лабораторны…
Рассматривается установка, настройка и эксплуатация средства защиты для операционных систем Linux – Secret Net LSP. Особое внимание уделено таким функциям, как разграничение доступа, замкнутая программная среда и межсетевое экранирование. Лабораторны…
Изложены принципы построения устройств и методы защиты информации от утечки по техническим каналам. Приводятся классификация технических каналов утечки информации и современные технические средства защиты информации. Рассматривается место и роль совр…
Изложены принципы построения устройств и методы защиты информации от утечки по техническим каналам. Приводятся классификация технических каналов утечки информации и современные технические средства защиты информации. Рассматривается место и роль совр…
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту …
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту …