информационная безопасность

Защита информации от утечки по техническим каналам
4
Изложены принципы построения устройств и методы защиты информации от утечки по техническим каналам. Приводятся классификация технических каналов утечки информации и современные технические средства защиты информации. Рассматривается место и роль совр…
Изложены принципы построения устройств и методы защиты информации от утечки по техническим каналам. Приводятся классификация технических каналов утечки информации и современные технические средства защиты информации. Рассматривается место и роль совр…
Сети глазами хакера
4
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту …
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту …
Контролируемый взлом. Библия социальной инженерии
4
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяем…
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяем…
Кибероружие и кибербезопасность. О сложных вещах простыми словами. 2-е издание
3
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздей…
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздей…
Основы информационной безопасности
4
Рассматриваются основные понятия, общеметодологические принципы теории информационной безопасности, основы обеспечения безопасности персональных данных в телекоммуникационных системах, основные типы актуальных угроз безопасности персональных данных, …
Рассматриваются основные понятия, общеметодологические принципы теории информационной безопасности, основы обеспечения безопасности персональных данных в телекоммуникационных системах, основные типы актуальных угроз безопасности персональных данных, …
Нормативное сопровождение информационной безопасности
4
Рассматриваются теоретические основы нормативного сопровождения при обеспечении информационной безопасности. Проанализирована нормативно-правовая база, судебная практика, стандарты, регулирующие информационную безопасность в России. Рассмотрены полно…
Рассматриваются теоретические основы нормативного сопровождения при обеспечении информационной безопасности. Проанализирована нормативно-правовая база, судебная практика, стандарты, регулирующие информационную безопасность в России. Рассмотрены полно…
Обеспечение информационной безопасности информационных сетей
4
Рассматриваются системы анализа сетевого трафика для обнаружения атак, которые позволяют выявить действия злоумышленника в сети, упрощают расследование произошедших инцидентов и осуществляют проактивный поиск угроз. Практические работы состоят из тео…
Рассматриваются системы анализа сетевого трафика для обнаружения атак, которые позволяют выявить действия злоумышленника в сети, упрощают расследование произошедших инцидентов и осуществляют проактивный поиск угроз. Практические работы состоят из тео…
Элементы теоретических основ криптосистем с открытым ключом
5
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и протоколов с открытым ключом. Для использования в рамках изучения дисциплин «Криптографические мето…
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и протоколов с открытым ключом. Для использования в рамках изучения дисциплин «Криптографические мето…
Дезинформация
3
Рассматриваются вопросы правового, организационного, технического и этического значения дезинформации как способа влияния на принятие оптимизационного решения. Описываются объекты, субъекты, методы и средства влияния на эффективное управление професс…
Рассматриваются вопросы правового, организационного, технического и этического значения дезинформации как способа влияния на принятие оптимизационного решения. Описываются объекты, субъекты, методы и средства влияния на эффективное управление професс…
Безопасный С++. Руководство по безопасному проектированию и разработке программ
5
«Безопасный C++» – это глубокое погружение в аспекты программирования на C++. Книга предназначена для специалистов, которые хотят повысить уровень защиты своих приложений и научиться применять лучшие практики безопасности в реальных проектах. Внутри …
«Безопасный C++» – это глубокое погружение в аспекты программирования на C++. Книга предназначена для специалистов, которые хотят повысить уровень защиты своих приложений и научиться применять лучшие практики безопасности в реальных проектах. Внутри …
Алгоритмический и программный инструментарий повышения качества законодательства. (Аспирантура, Магистратура). Монография.
4
Аннотация: В монографии содержатся результаты исследований, направленных на обеспечение поддержки принятия управленческих решений в области улучшения качества законодательства: алгоритм оценки качества нормативного правового акта и алгоритм подбора э…
Аннотация: В монографии содержатся результаты исследований, направленных на обеспечение поддержки принятия управленческих решений в области улучшения качества законодательства: алгоритм оценки качества нормативного правового акта и алгоритм подбора э…
Информация как материя
3
Эта книга предназначена для всех, кто хочет понять, как информация влияет на нашу жизнь и как она может быть воспринята как новая форма материи. Мы будем разбираться в сложных концепциях, но при этом стремиться сделать их доступными и понятными. Наша…
Эта книга предназначена для всех, кто хочет понять, как информация влияет на нашу жизнь и как она может быть воспринята как новая форма материи. Мы будем разбираться в сложных концепциях, но при этом стремиться сделать их доступными и понятными. Наша…
Не дай себя обмануть! Лёгкое руководство по защите от мошенников
3
Мошенники становятся всё изобретательнее: звонят от имени банка, пишут от лица друзей, навязывают услуги «соцработников» или заманивают через интернет. Но у них есть слабое место — они действуют только тогда, когда мы верим на слово. Эта книга — лёгк…
Мошенники становятся всё изобретательнее: звонят от имени банка, пишут от лица друзей, навязывают услуги «соцработников» или заманивают через интернет. Но у них есть слабое место — они действуют только тогда, когда мы верим на слово. Эта книга — лёгк…
Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый. Роман Ямпольский. Саммари
5
Это саммари – сокращенная версия книги «Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый» Романа Ямпольского. Только самые ценные мысли, идеи, кейсы, примеры. В 2015 году на заводе Volkswagen робот-погрузчик неожиданно схватил…
Это саммари – сокращенная версия книги «Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый» Романа Ямпольского. Только самые ценные мысли, идеи, кейсы, примеры. В 2015 году на заводе Volkswagen робот-погрузчик неожиданно схватил…
Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый. Роман Ямпольский. Саммари
3
Это саммари – сокращенная версия книги «Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый» Романа Ямпольского. Только самые ценные мысли, идеи, кейсы, примеры. В 2015 году на заводе Volkswagen робот-погрузчик неожиданно схватил…
Это саммари – сокращенная версия книги «Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый» Романа Ямпольского. Только самые ценные мысли, идеи, кейсы, примеры. В 2015 году на заводе Volkswagen робот-погрузчик неожиданно схватил…
Совершенствование законодательства в области защищенности личности от информационных угроз в цифровой среде. Монография
3
Информационная безопасность стала неотъемлемой составляющей жизни человека. Глобальное информационное пространство продолжает формироваться в ходе информационной революции и неуклонно становится сферой непрерывно увеличивающегося многообразия информа…
Информационная безопасность стала неотъемлемой составляющей жизни человека. Глобальное информационное пространство продолжает формироваться в ходе информационной революции и неуклонно становится сферой непрерывно увеличивающегося многообразия информа…
Информация как материя
3
Эта книга предназначена для всех, кто хочет понять, как информация влияет на нашу жизнь и как она может быть воспринята как новая форма материи. Мы будем разбираться в сложных концепциях, но при этом стремиться сделать их доступными и понятными. Наша…
Эта книга предназначена для всех, кто хочет понять, как информация влияет на нашу жизнь и как она может быть воспринята как новая форма материи. Мы будем разбираться в сложных концепциях, но при этом стремиться сделать их доступными и понятными. Наша…
Не дай себя обмануть! Лёгкое руководство по защите от мошенников
3
Мошенники становятся всё изобретательнее: звонят от имени банка, пишут от лица друзей, навязывают услуги «соцработников» или заманивают через интернет. Но у них есть слабое место — они действуют только тогда, когда мы верим на слово. Эта книга — лёгк…
Мошенники становятся всё изобретательнее: звонят от имени банка, пишут от лица друзей, навязывают услуги «соцработников» или заманивают через интернет. Но у них есть слабое место — они действуют только тогда, когда мы верим на слово. Эта книга — лёгк…
Грокаем безопасность веб-приложений (pdf + epub)
3
Безопасность приложений – приоритетная задача для веб-разработчиков. Вы работаете над интерфейсом фронтенд-фреймворка? Разрабатываете серверную часть? В любом случае вам придется разбираться с угрозами и уязвимостями и понимать, как закрыть, дырки че…
Безопасность приложений – приоритетная задача для веб-разработчиков. Вы работаете над интерфейсом фронтенд-фреймворка? Разрабатываете серверную часть? В любом случае вам придется разбираться с угрозами и уязвимостями и понимать, как закрыть, дырки че…
Прозрачное программное обеспечение. Безопасность цепочек поставок ПО (pdf + epub)
5
Изучите влияние на кибербезопасность взаимосвязанных цепочек поставки ПО!+Могут ли цепочки поставок ПО быть безопасными? Команда преданных своему делу профессионалов предлагает по-новому взглянуть на безопасность вашей организации. Вы познакомитесь с…
Изучите влияние на кибербезопасность взаимосвязанных цепочек поставки ПО!+Могут ли цепочки поставок ПО быть безопасными? Команда преданных своему делу профессионалов предлагает по-новому взглянуть на безопасность вашей организации. Вы познакомитесь с…

Популярные авторы