bannerbanner

информационная безопасность

Проблемы информационной безопасности государства, общества и личности
3
В сборнике по итогам международной научно-практической конференции «Проблемы информационной безопасности государства, общества и личности», состоявшейся 7 октября 2021 года во Владимирском филиале РАНХиГС, опубликованы материалы по вопросам конструкт…
В сборнике по итогам международной научно-практической конференции «Проблемы информационной безопасности государства, общества и личности», состоявшейся 7 октября 2021 года во Владимирском филиале РАНХиГС, опубликованы материалы по вопросам конструкт…
Компьютерные технологии в экономической науке и образовании
5
Учебное пособие предназначено для магистров и слушателей высших учебных заведений, гуманитарных и экономических специальностей, а также может быть использовано специалистами в области проектирования и организации систем информационной безопасности. В…
Учебное пособие предназначено для магистров и слушателей высших учебных заведений, гуманитарных и экономических специальностей, а также может быть использовано специалистами в области проектирования и организации систем информационной безопасности. В…
Прикладные цифровые технологии и системы XXI века. Экономика, менеджмент, управление персоналом, информационная безопасность, право
4
17 декабря 2021 г. во Владимирском филиале РАНХиГС состоялась Региональная научно-практическая конференция «Прикладные цифровые технологии и системы 21 века: экономика, менеджмент, управление персоналом, информационная безопасность, право». Организат…
17 декабря 2021 г. во Владимирском филиале РАНХиГС состоялась Региональная научно-практическая конференция «Прикладные цифровые технологии и системы 21 века: экономика, менеджмент, управление персоналом, информационная безопасность, право». Организат…
Прикладные цифровые технологии и системы XXI века. Экономика, менеджмент, управление персоналом, информационная безопасность, право
5
Сборник включает материалы II Межрегиональной научно-практической конференции с международным участием «Прикладные цифровые технологии и системы XXI века: экономика, менеджмент, управление персоналом, информационная безопасность, право», состоявшейся…
Сборник включает материалы II Межрегиональной научно-практической конференции с международным участием «Прикладные цифровые технологии и системы XXI века: экономика, менеджмент, управление персоналом, информационная безопасность, право», состоявшейся…
Прикладные цифровые технологии и системы XXI века. Экономика, менеджмент, управление персоналом, информационная безопасность, право
3
Сборник включает материалы III Региональной научно-практической конференции «Прикладные цифровые технологии и системы XXI века: экономика, менеджмент, управление персоналом, информационная безопасность, право», состоявшейся 15 декабря 2023 года во Вл…
Сборник включает материалы III Региональной научно-практической конференции «Прикладные цифровые технологии и системы XXI века: экономика, менеджмент, управление персоналом, информационная безопасность, право», состоявшейся 15 декабря 2023 года во Вл…
Хакер
4
Это история становления гениального мошенника, перевернувшего мировые финансовые рынки. Рождённый в бомбейских трущобах, он с детства мечтал разбогатеть так, чтобы купить весь квартал, где родился и вырос. Виртуозный лгун, воспитанный на улицах Индии…
Это история становления гениального мошенника, перевернувшего мировые финансовые рынки. Рождённый в бомбейских трущобах, он с детства мечтал разбогатеть так, чтобы купить весь квартал, где родился и вырос. Виртуозный лгун, воспитанный на улицах Индии…
Свобода слова и медиабезопасность
5
В монографии проанализированы политические и правовые основы особого правового статуса и авторитета редакций СМИ и журналистов в постиндустриальном обществе. Предметом исследования стали политические технологии и правовые гарантии реализации свободы …
В монографии проанализированы политические и правовые основы особого правового статуса и авторитета редакций СМИ и журналистов в постиндустриальном обществе. Предметом исследования стали политические технологии и правовые гарантии реализации свободы …
DarkNet и Большой брат: анонимность против всевидяния
5
Погрузитесь в таинственный мир DarkNet, где каждый клик — игра в кошки-мышки между свободой и контролем! Эта книга откроет завесу тайны над теневыми уголками глобальной паутины, исследуя идеалы анонимности и свободы выражения наряду с угрозой тотальн…
Погрузитесь в таинственный мир DarkNet, где каждый клик — игра в кошки-мышки между свободой и контролем! Эта книга откроет завесу тайны над теневыми уголками глобальной паутины, исследуя идеалы анонимности и свободы выражения наряду с угрозой тотальн…
DarkNet и Большой брат: анонимность против всевидяния
4
Погрузитесь в таинственный мир DarkNet, где каждый клик — игра в кошки-мышки между свободой и контролем! Эта книга откроет завесу тайны над теневыми уголками глобальной паутины, исследуя идеалы анонимности и свободы выражения наряду с угрозой тотальн…
Погрузитесь в таинственный мир DarkNet, где каждый клик — игра в кошки-мышки между свободой и контролем! Эта книга откроет завесу тайны над теневыми уголками глобальной паутины, исследуя идеалы анонимности и свободы выражения наряду с угрозой тотальн…
Рейдерские захваты компаний
4
Рейдерские захваты компаний. Анализ методов и механизмов, используемых для осуществления рейдерских захватов, а также их влияние на экономику и корпоративное управление. Рассмотрение правовых аспектов и мер защиты от рейдерства. Книга будет содержать…
Рейдерские захваты компаний. Анализ методов и механизмов, используемых для осуществления рейдерских захватов, а также их влияние на экономику и корпоративное управление. Рассмотрение правовых аспектов и мер защиты от рейдерства. Книга будет содержать…
Криптографические методы защиты информации. (Бакалавриат, Магистратура). Учебник.
5
Рассмотрены основные вопросы криптографической защиты информации: математические основы криптографии, элементы истории развития криптографии, алгоритмы наиболее распространенных современных симметричных и асимметричных систем шифрования и современные…
Рассмотрены основные вопросы криптографической защиты информации: математические основы криптографии, элементы истории развития криптографии, алгоритмы наиболее распространенных современных симметричных и асимметричных систем шифрования и современные…
Комплексная защита информации в организации. (Бакалавриат). Монография.
3
Обеспечение информационной безопасности Российской Федерации в настоящее время рассматривается как одна из приоритетных задач. В монографии рассматриваются вопросы законодательно-правовых аспектов защиты информации, угрозы безопасности информации при…
Обеспечение информационной безопасности Российской Федерации в настоящее время рассматривается как одна из приоритетных задач. В монографии рассматриваются вопросы законодательно-правовых аспектов защиты информации, угрозы безопасности информации при…
Управление информационной безопасностью. (Магистратура). Учебное пособие.
3
В учебном пособии рассмотрены требования к управлению информационной безопасностью, методы разработки и реализации политики информационной безопасности в организации. Рассмотрена система управления инцидентами информационной безопасности. Приведено р…
В учебном пособии рассмотрены требования к управлению информационной безопасностью, методы разработки и реализации политики информационной безопасности в организации. Рассмотрена система управления инцидентами информационной безопасности. Приведено р…
Основы информационной безопасности предприятия
5
В учебном пособии рассмотрены основные понятия, определения, положения и методологические подходы к организации комплексной системы защиты информации. Особое внимание уделено проблеме человеческого фактора. Соответствует требованиям федеральных госуд…
В учебном пособии рассмотрены основные понятия, определения, положения и методологические подходы к организации комплексной системы защиты информации. Особое внимание уделено проблеме человеческого фактора. Соответствует требованиям федеральных госуд…
Информационная безопасность компьютерных систем и сетей
5
В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информационной безопасности в компьютерных системах и сетях. Определяются базовые понятия политики безопасности. Рассматриваются основны…
В учебном пособии формулируются основные понятия и определения информационной безопасности и анализируются угрозы информационной безопасности в компьютерных системах и сетях. Определяются базовые понятия политики безопасности. Рассматриваются основны…
Криптопротоколы аутентификации и цифровой подписи
5
Изложена тематика приложений математического аппарата, изучаемого в рамках дисциплины «Теоретические основы криптографии», для разработки криптографических протоколов цифровой подписи и аутентификации. Для студентов четвертого и пятого курсов по дисц…
Изложена тематика приложений математического аппарата, изучаемого в рамках дисциплины «Теоретические основы криптографии», для разработки криптографических протоколов цифровой подписи и аутентификации. Для студентов четвертого и пятого курсов по дисц…
Алгоритмы открытого и отрицаемого шифрования
5
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и протоколов с открытым ключом. Для студентов четвертого и пятого курсов по дисциплине «Криптографиче…
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и протоколов с открытым ключом. Для студентов четвертого и пятого курсов по дисциплине «Криптографиче…
Обеспечение комплексной безопасности ОС семейства Linux с использованием ПО Secret Net LSP
5
Рассматривается установка, настройка и эксплуатация средства защиты для операционных систем Linux – Secret Net LSP. Особое внимание уделено таким функциям, как разграничение доступа, замкнутая программная среда и межсетевое экранирование. Лабораторны…
Рассматривается установка, настройка и эксплуатация средства защиты для операционных систем Linux – Secret Net LSP. Особое внимание уделено таким функциям, как разграничение доступа, замкнутая программная среда и межсетевое экранирование. Лабораторны…
Защита информации от утечки по техническим каналам
4
Изложены принципы построения устройств и методы защиты информации от утечки по техническим каналам. Приводятся классификация технических каналов утечки информации и современные технические средства защиты информации. Рассматривается место и роль совр…
Изложены принципы построения устройств и методы защиты информации от утечки по техническим каналам. Приводятся классификация технических каналов утечки информации и современные технические средства защиты информации. Рассматривается место и роль совр…
Сети глазами хакера
4
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту …
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту …

Популярные авторы