информационная безопасность

Active Directory: От периметра до полного домена. Практическое руководство по Black Box тестированию Windows-сети
5
Данная книга посвящена тестированию защищенности корпоративных локальных вычислительных сетей под управлением Microsoft Active Directory и представляет из себя пожалуй единственный источник информации о процедуре проведения тестирования защищенности …
Данная книга посвящена тестированию защищенности корпоративных локальных вычислительных сетей под управлением Microsoft Active Directory и представляет из себя пожалуй единственный источник информации о процедуре проведения тестирования защищенности …
Киберустойчивость информационной среды: модели исследования. (Бакалавриат, Магистратура). Монография.
5
В монографии исследуется проблема оценки киберустойчивости объектов информационной инфраструктуры. Обосновываются показатели для оценки возможностей нарушителя по реализации угроз компьютерных атак, возможностей механизмов обнаружения, предупреждения…
В монографии исследуется проблема оценки киберустойчивости объектов информационной инфраструктуры. Обосновываются показатели для оценки возможностей нарушителя по реализации угроз компьютерных атак, возможностей механизмов обнаружения, предупреждения…
Цифровые инструменты в профессиональной деятельности специалиста. Учебное пособие для СПО. 2-е издание, стереотипное
3
Цифровое развитие – тренд сегодняшнего дня. Соответствовать требованиям цифровизации – актуальнейшая задача, стоящая сегодня перед каждым работником любой профессиональной сферы. Главная цель данного учебного пособия – совершенствование уже сложивших…
Цифровое развитие – тренд сегодняшнего дня. Соответствовать требованиям цифровизации – актуальнейшая задача, стоящая сегодня перед каждым работником любой профессиональной сферы. Главная цель данного учебного пособия – совершенствование уже сложивших…
Теория информации. Учебник для вузов. 2-е издание, стереотипное
4
Вниманию студентов и аспирантов предлагается существенно переработанный текст учебника по теории информации, которое использовалось ранее автором для преподавания в МГТУ им. Н.Э. Баумана в 2017–2021 гг. Книга была ориентирована на программу обучения …
Вниманию студентов и аспирантов предлагается существенно переработанный текст учебника по теории информации, которое использовалось ранее автором для преподавания в МГТУ им. Н.Э. Баумана в 2017–2021 гг. Книга была ориентирована на программу обучения …
Информационная безопасность сетей мобильной связи 5G
5
В учебном пособии рассмотрены вопросы информационной безопасности сетей мобильной связи пятого поколения 5С/1МТ-2020, проведен анализ российской нормативно-правовой базы обеспечения информационной безопасности сетей мобильной связи и международной ра…
В учебном пособии рассмотрены вопросы информационной безопасности сетей мобильной связи пятого поколения 5С/1МТ-2020, проведен анализ российской нормативно-правовой базы обеспечения информационной безопасности сетей мобильной связи и международной ра…
Основы криптографии на решетках. Учебное пособие для вузов
5
В учебном пособии исследуются решетки, сложные задачи теории решеток, приведенные базисы решеток, задача о коротком целочисленном решении, задача обучения с ошибками, задача обучения с округлением. Приводятся некоторые криптосистемы на основе сложных…
В учебном пособии исследуются решетки, сложные задачи теории решеток, приведенные базисы решеток, задача о коротком целочисленном решении, задача обучения с ошибками, задача обучения с округлением. Приводятся некоторые криптосистемы на основе сложных…
ЦИФРОВОЙ МЕНЕДЖМЕНТ
5
В книге представлен обширный анализ актуальных тенденций, угроз и стратегий в области кибербезопасности на 2026 год. Рассматривается эволюция киберугроз, включая атаки на основе ИИ, дипфейки, программы-вымогатели и социальную инженерию. Особое вниман…
В книге представлен обширный анализ актуальных тенденций, угроз и стратегий в области кибербезопасности на 2026 год. Рассматривается эволюция киберугроз, включая атаки на основе ИИ, дипфейки, программы-вымогатели и социальную инженерию. Особое вниман…
Архитектурное моделирование автоматизированных систем. Учебник для СПО. 4-е издание, стереотипное
3
Настоящий учебник предназначен для обучающихся средних профессиональных учреждений по профессиям и специальностям профилей подготовки «Информатика и вычислительная техника», «Информационная безопасность» с целью освоения принципов создания автоматизи…
Настоящий учебник предназначен для обучающихся средних профессиональных учреждений по профессиям и специальностям профилей подготовки «Информатика и вычислительная техника», «Информационная безопасность» с целью освоения принципов создания автоматизи…
С какой целью и как создаются вирусы для компьютера?
5
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах распространения. Особое внимание уделяется роли интернета в распространении вредоносных программ.Вы познакомитесь…
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах распространения. Особое внимание уделяется роли интернета в распространении вредоносных программ.Вы познакомитесь…
С какой целью и как создаются вирусы для компьютера?
4
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах распространения. Особое внимание уделяется роли интернета в распространении вредоносных программ.Вы познакомитесь…
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах распространения. Особое внимание уделяется роли интернета в распространении вредоносных программ.Вы познакомитесь…
Vibe-кодинг: как писать код через GPT и LLM
4
Вы уже видели, как ИИ “пишет код”, но хотите, чтобы он реально ускорял разработку, а не добавлял хаос? Эта книга — практическое руководство по Vibe-кодингу: подходу, где GPT/LLM становятся вашим инструментом проектирования, генерации, ревью и отладки…
Вы уже видели, как ИИ “пишет код”, но хотите, чтобы он реально ускорял разработку, а не добавлял хаос? Эта книга — практическое руководство по Vibe-кодингу: подходу, где GPT/LLM становятся вашим инструментом проектирования, генерации, ревью и отладки…
С кодом по жизни
5
Смоленск, 2035 год. Здесь будущее наступило, но принесло не стеклянные небоскребы, а ржавчину, синтетическую еду и безнадежность. Четырнадцатилетний Григорий Граф — больной и замкнутый подросток, запертый в бетонной коробке района Поповка. Но у него …
Смоленск, 2035 год. Здесь будущее наступило, но принесло не стеклянные небоскребы, а ржавчину, синтетическую еду и безнадежность. Четырнадцатилетний Григорий Граф — больной и замкнутый подросток, запертый в бетонной коробке района Поповка. Но у него …
Сам себе детектив. Как видеть людей насквозь и выходить из сложных ситуаций
3
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНОВЛЕННУЮ ЗАКОНОДАТЕЛЬСТВОМ ОТВЕТСТВЕННОСТЬ. Знаменитый модельер становится жертвой мошенников. Музыка…
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНОВЛЕННУЮ ЗАКОНОДАТЕЛЬСТВОМ ОТВЕТСТВЕННОСТЬ. Знаменитый модельер становится жертвой мошенников. Музыка…
Искусство тестирования на проникновение в сеть. Как взломать любую компанию в мире
5
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга – проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите. Опираясь на опыт многолетней работы и успешных взломов сетей, он…
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга – проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите. Опираясь на опыт многолетней работы и успешных взломов сетей, он…
О криптографии всерьез. Практическое введение в современное шифрование
3
В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и…
В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и…
Практический анализ двоичных файлов
5
В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного кода, который позволяет убедиться, что откомпилированная программа работает так же, как исходная, написанная на языке высокого уровня. Наряду с базовыми…
В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного кода, который позволяет убедиться, что откомпилированная программа работает так же, как исходная, написанная на языке высокого уровня. Наряду с базовыми…
Информационная безопасность конструкций ЭВМ и систем
3
Книга посвящена вопросам обеспечения информационной безопасности ЭВМ, систем и сетей. Отдельное внимание уделено вопросам безопасности систем CAD/CAM/CALS/PLM. Предназначена для студентов, аспирантов, занимающихся вопросами информационной безопасно…
Книга посвящена вопросам обеспечения информационной безопасности ЭВМ, систем и сетей. Отдельное внимание уделено вопросам безопасности систем CAD/CAM/CALS/PLM. Предназначена для студентов, аспирантов, занимающихся вопросами информационной безопасно…
Информатика и лингвистика
3
Данное учебное пособие предназначено для изучения дисциплины «Информатика и лингвистика». В нем рассматриваются основные аспекты построения информационных, экспертных и лингвистических систем; основные аспекты информационной безопасности различных ин…
Данное учебное пособие предназначено для изучения дисциплины «Информатика и лингвистика». В нем рассматриваются основные аспекты построения информационных, экспертных и лингвистических систем; основные аспекты информационной безопасности различных ин…
Сам себе детектив. Как видеть людей насквозь и выходить из сложных ситуаций
4
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНОВЛЕННУЮ ЗАКОНОДАТЕЛЬСТВОМ ОТВЕТСТВЕННОСТЬ. Знаменитый модельер становится жертвой мошенников. Музыка…
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНОВЛЕННУЮ ЗАКОНОДАТЕЛЬСТВОМ ОТВЕТСТВЕННОСТЬ. Знаменитый модельер становится жертвой мошенников. Музыка…
Дядя из интернета любит меня больше, чем ты. Как защитить ребенка от опасностей интернета
3
Интернет скрывает больше опасностей, чем мы можем себе представить. Из этой книги вы узнаете, как вовремя распознать угрозу, предотвратить несчастные случаи, обезопасить личные данные, избавиться от интернет-зависимости и контролировать деятельность…
Интернет скрывает больше опасностей, чем мы можем себе представить. Из этой книги вы узнаете, как вовремя распознать угрозу, предотвратить несчастные случаи, обезопасить личные данные, избавиться от интернет-зависимости и контролировать деятельность…

Популярные авторы