bannerbanner

информационная безопасность

Программно-аппаратная защита информации
5
Учебное пособие посвящено методам и средствам программно-аппаратной защиты информации и особенностям их применения для обеспечения информационной безопасности компьютерных систем и сетей. Рассматриваются методы и средства идентификации и аутентификац…
Учебное пособие посвящено методам и средствам программно-аппаратной защиты информации и особенностям их применения для обеспечения информационной безопасности компьютерных систем и сетей. Рассматриваются методы и средства идентификации и аутентификац…
Основы информационной безопасности
5
Учебное пособие предназначено для обучения по следующим дисциплинам: «Основы информационной безопасности», «Информационная безопасность», «Защита информации», «Угрозы безопасности информации», «Вредоносные программы», «Антивирусные программы», «Станд…
Учебное пособие предназначено для обучения по следующим дисциплинам: «Основы информационной безопасности», «Информационная безопасность», «Защита информации», «Угрозы безопасности информации», «Вредоносные программы», «Антивирусные программы», «Станд…
Установка и базовая настройка систем обслуживания сетевой инфраструктуры. Учебное пособие для СПО
5
Учебное пособие содержит сведения о различных системах мониторинга и управления защитой сети, которые решаются с помощью системы мониторинга Zabbix или системы защиты pfSense. Приведены основные определения, описана структура и примеры разработки сре…
Учебное пособие содержит сведения о различных системах мониторинга и управления защитой сети, которые решаются с помощью системы мониторинга Zabbix или системы защиты pfSense. Приведены основные определения, описана структура и примеры разработки сре…
Установка и базовая настройка систем обслуживания сетевой инфраструктуры. Учебное пособие для вузов
3
Учебное пособие содержит сведения о различных системах мониторинга и управления защитой сети, которые решаются с помощью системы мониторинга Zabbix или системы защиты pfSense. Приведены основные определения, описаны структура и примеры разработки сре…
Учебное пособие содержит сведения о различных системах мониторинга и управления защитой сети, которые решаются с помощью системы мониторинга Zabbix или системы защиты pfSense. Приведены основные определения, описаны структура и примеры разработки сре…
Fake over
4
Эра фейков пришла, чтобы остаться. Что же такое фейки? Кто их создает и, главное, с какой целью? В социальных сетях мы ежедневно сталкиваемся с умышленно измененными фото и видео, теориями заговора, дипфейками, троллями и ботами, которые пытаются обв…
Эра фейков пришла, чтобы остаться. Что же такое фейки? Кто их создает и, главное, с какой целью? В социальных сетях мы ежедневно сталкиваемся с умышленно измененными фото и видео, теориями заговора, дипфейками, троллями и ботами, которые пытаются обв…
Защита документов от подделки. (Бакалавриат, Специалитет). Учебное пособие.
5
Рассматриваются способы защиты от подделки различных видов полиграфической продукции: ценных бумаг, банкнот, пластиковых карт и др. — с помощью специальных технологий и способов печати. Соответствует ФГОС ВО последнего поколения. Для студентов бакала…
Рассматриваются способы защиты от подделки различных видов полиграфической продукции: ценных бумаг, банкнот, пластиковых карт и др. — с помощью специальных технологий и способов печати. Соответствует ФГОС ВО последнего поколения. Для студентов бакала…
Информационная безопасность и защита информации: словарь терминов и понятий. (Бакалавриат, Магистратура, Специалитет). Словарь.
5
Словарь является учебным пособием по информационной безопасности и защите информации. Содержит 1423 терминов и понятий. Предназначен для студентов высших учебных заведений и среднего профессионального образования, обучающихся по специальности 10.02.0…
Словарь является учебным пособием по информационной безопасности и защите информации. Содержит 1423 терминов и понятий. Предназначен для студентов высших учебных заведений и среднего профессионального образования, обучающихся по специальности 10.02.0…
Обеспечение защищенности речевой информации при использовании систем виброакустического зашумления. (Аспирантура, Магистратура, Специалитет). Монография.
4
В работе рассмотрен подход к обеспечению требуемой степени защищенности речевой информации, маскируемой при помощи систем виброакустического зашумления (СВАЗ), при помощи организации гибкой стратегии их технического обслуживания. Обоснована возможнос…
В работе рассмотрен подход к обеспечению требуемой степени защищенности речевой информации, маскируемой при помощи систем виброакустического зашумления (СВАЗ), при помощи организации гибкой стратегии их технического обслуживания. Обоснована возможнос…
Информационная безопасность в банковско-финансовой сфере. Сборник научных работ участников ежегодной международной молодежной научно-практической конференции в рамках VI (Международного форума Как попасть в пятерку? 28 ноября 2019 года. (Аспирантура, Бакалавриат, Магистратура). Сборник статей.
4
28 ноября 2019 года в Финансовом университете в рамках VI Международного форума Финансового университета "Рост или рецессия: к чему готовиться?" состоялись пленарное заседание и международная молодежная научно-практическая конференция студентов, аспи…
28 ноября 2019 года в Финансовом университете в рамках VI Международного форума Финансового университета "Рост или рецессия: к чему готовиться?" состоялись пленарное заседание и международная молодежная научно-практическая конференция студентов, аспи…
Имитационное моделирование экономических процессов. Практикум в Excel. (Бакалавриат). Учебное пособие.
3
Рассматривается реализация табличных имитационных моделей объектов экономики в среде Excel. Приводятся модели систем управления запасами с комбинированными стратегиями, массового обслуживания (с групповым поступлением и обслуживанием заявок, замкнуты…
Рассматривается реализация табличных имитационных моделей объектов экономики в среде Excel. Приводятся модели систем управления запасами с комбинированными стратегиями, массового обслуживания (с групповым поступлением и обслуживанием заявок, замкнуты…
Обнаружение и предотвращение телефонного мошенничества на основе распознавания голоса с применением нейросетевых методов. (Магистратура). Монография.
3
Монография посвящена проблеме выявления телефонного мошенничества на основе распознавания голоса с применением машинного обучения. Представлен подход к ее решению, на основе методов машинного обучения. Разработаны модель и методы распознавания тексто…
Монография посвящена проблеме выявления телефонного мошенничества на основе распознавания голоса с применением машинного обучения. Представлен подход к ее решению, на основе методов машинного обучения. Разработаны модель и методы распознавания тексто…
Криптографические методы и средства защиты информации. (СПО). Учебник.
4
Освещает вопросы обеспечения информационной безопасности, включающие компонент по криптографической защите информации. Материал книги адаптирован под программу "Криптографические методы защиты информации" для колледжей. Соответствует ФГОС СПО последн…
Освещает вопросы обеспечения информационной безопасности, включающие компонент по криптографической защите информации. Материал книги адаптирован под программу "Криптографические методы защиты информации" для колледжей. Соответствует ФГОС СПО последн…
Многополярность 2.0: Когнитивный суверенитет
5
Книга посвящена фундаментальным вопросам формирования нового миропорядка в эпоху глобальной трансформации. Автор исследует концепцию многополярности 2.0 как ответ на вызовы современного мира, где ключевым фактором силы становится не только экономиче…
Книга посвящена фундаментальным вопросам формирования нового миропорядка в эпоху глобальной трансформации. Автор исследует концепцию многополярности 2.0 как ответ на вызовы современного мира, где ключевым фактором силы становится не только экономиче…
Искусство войны 2.0: Когнитивное превосходство
5
Книга «Искусство войны 2.0: Когнитивное превосходство» исследует новую эпоху, где битвы ведутся не на полях сражений, а в сфере человеческого сознания. Автор утверждает, что решающее преимущество в XXI веке определяется не военной или экономической м…
Книга «Искусство войны 2.0: Когнитивное превосходство» исследует новую эпоху, где битвы ведутся не на полях сражений, а в сфере человеческого сознания. Автор утверждает, что решающее преимущество в XXI веке определяется не военной или экономической м…
Искусство войны 2.0: Когнитивное превосходство
4
Мир вступил в эпоху, где традиционное противостояние уступает место войне нового типа — когнитивной. Поле битвы переместилось с территорий и экономических пространств в самое сердце человеческого сознания. Книга «Искусство войны 2.0: Когнитивное прев…
Мир вступил в эпоху, где традиционное противостояние уступает место войне нового типа — когнитивной. Поле битвы переместилось с территорий и экономических пространств в самое сердце человеческого сознания. Книга «Искусство войны 2.0: Когнитивное прев…
Безопасность
4
Книга о том, что мы должны относиться к своей любви, как к Божьему дару. И быть готовым к ней, как к безопасной, настоящей любви.
Книга о том, что мы должны относиться к своей любви, как к Божьему дару. И быть готовым к ней, как к безопасной, настоящей любви.
Информационная безопасность и защита информации: краткое введение и практикум. (Бакалавриат, Магистратура). Учебное пособие.
4
Изложено общее введение в проблематику и методические основы информационной безопасности и защиты информации, представлен ряд лабораторных работ, направленных на развитие практических навыков применения методов и средств анализа и обеспечения безопас…
Изложено общее введение в проблематику и методические основы информационной безопасности и защиты информации, представлен ряд лабораторных работ, направленных на развитие практических навыков применения методов и средств анализа и обеспечения безопас…
Методика защиты информации в организациях. (Бакалавриат). Монография.
4
Монография посвящена разработке методики защиты информа-ции, исследованию угроз, уязвимостей и рисков при защите информа-ции в организациях. Обоснован математический аппарат научных исследований: ак-сиоматика алгебры логики, которая наиболее адекватн…
Монография посвящена разработке методики защиты информа-ции, исследованию угроз, уязвимостей и рисков при защите информа-ции в организациях. Обоснован математический аппарат научных исследований: ак-сиоматика алгебры логики, которая наиболее адекватн…
Стратегия Национальной Безопасности РФ XXI века
4
В условиях VUCA-мира традиционные подходы к национальной безопасности устарели. Эта книга предлагает инновационную формулу прорыва: через защиту когнитивного суверенитета и развитие квантово-дивергентного мышления — к смене научной парадигмы и создан…
В условиях VUCA-мира традиционные подходы к национальной безопасности устарели. Эта книга предлагает инновационную формулу прорыва: через защиту когнитивного суверенитета и развитие квантово-дивергентного мышления — к смене научной парадигмы и создан…

Популярные авторы