информационная безопасность
Данная книга посвящена тестированию защищенности корпоративных локальных вычислительных сетей под управлением Microsoft Active Directory и представляет из себя пожалуй единственный источник информации о процедуре проведения тестирования защищенности …
Данная книга посвящена тестированию защищенности корпоративных локальных вычислительных сетей под управлением Microsoft Active Directory и представляет из себя пожалуй единственный источник информации о процедуре проведения тестирования защищенности …
В монографии исследуется проблема оценки киберустойчивости объектов информационной инфраструктуры. Обосновываются показатели для оценки возможностей нарушителя по реализации угроз компьютерных атак, возможностей механизмов обнаружения, предупреждения…
В монографии исследуется проблема оценки киберустойчивости объектов информационной инфраструктуры. Обосновываются показатели для оценки возможностей нарушителя по реализации угроз компьютерных атак, возможностей механизмов обнаружения, предупреждения…
Цифровое развитие – тренд сегодняшнего дня. Соответствовать требованиям цифровизации – актуальнейшая задача, стоящая сегодня перед каждым работником любой профессиональной сферы. Главная цель данного учебного пособия – совершенствование уже сложивших…
Цифровое развитие – тренд сегодняшнего дня. Соответствовать требованиям цифровизации – актуальнейшая задача, стоящая сегодня перед каждым работником любой профессиональной сферы. Главная цель данного учебного пособия – совершенствование уже сложивших…
Вниманию студентов и аспирантов предлагается существенно переработанный текст учебника по теории информации, которое использовалось ранее автором для преподавания в МГТУ им. Н.Э. Баумана в 2017–2021 гг. Книга была ориентирована на программу обучения …
Вниманию студентов и аспирантов предлагается существенно переработанный текст учебника по теории информации, которое использовалось ранее автором для преподавания в МГТУ им. Н.Э. Баумана в 2017–2021 гг. Книга была ориентирована на программу обучения …
В учебном пособии рассмотрены вопросы информационной безопасности сетей мобильной связи пятого поколения 5С/1МТ-2020, проведен анализ российской нормативно-правовой базы обеспечения информационной безопасности сетей мобильной связи и международной ра…
В учебном пособии рассмотрены вопросы информационной безопасности сетей мобильной связи пятого поколения 5С/1МТ-2020, проведен анализ российской нормативно-правовой базы обеспечения информационной безопасности сетей мобильной связи и международной ра…
В учебном пособии исследуются решетки, сложные задачи теории решеток, приведенные базисы решеток, задача о коротком целочисленном решении, задача обучения с ошибками, задача обучения с округлением. Приводятся некоторые криптосистемы на основе сложных…
В учебном пособии исследуются решетки, сложные задачи теории решеток, приведенные базисы решеток, задача о коротком целочисленном решении, задача обучения с ошибками, задача обучения с округлением. Приводятся некоторые криптосистемы на основе сложных…
В книге представлен обширный анализ актуальных тенденций, угроз и стратегий в области кибербезопасности на 2026 год. Рассматривается эволюция киберугроз, включая атаки на основе ИИ, дипфейки, программы-вымогатели и социальную инженерию. Особое вниман…
В книге представлен обширный анализ актуальных тенденций, угроз и стратегий в области кибербезопасности на 2026 год. Рассматривается эволюция киберугроз, включая атаки на основе ИИ, дипфейки, программы-вымогатели и социальную инженерию. Особое вниман…
Настоящий учебник предназначен для обучающихся средних профессиональных учреждений по профессиям и специальностям профилей подготовки «Информатика и вычислительная техника», «Информационная безопасность» с целью освоения принципов создания автоматизи…
Настоящий учебник предназначен для обучающихся средних профессиональных учреждений по профессиям и специальностям профилей подготовки «Информатика и вычислительная техника», «Информационная безопасность» с целью освоения принципов создания автоматизи…
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах распространения. Особое внимание уделяется роли интернета в распространении вредоносных программ.Вы познакомитесь…
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах распространения. Особое внимание уделяется роли интернета в распространении вредоносных программ.Вы познакомитесь…
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах распространения. Особое внимание уделяется роли интернета в распространении вредоносных программ.Вы познакомитесь…
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах распространения. Особое внимание уделяется роли интернета в распространении вредоносных программ.Вы познакомитесь…
Вы уже видели, как ИИ “пишет код”, но хотите, чтобы он реально ускорял разработку, а не добавлял хаос? Эта книга — практическое руководство по Vibe-кодингу: подходу, где GPT/LLM становятся вашим инструментом проектирования, генерации, ревью и отладки…
Вы уже видели, как ИИ “пишет код”, но хотите, чтобы он реально ускорял разработку, а не добавлял хаос? Эта книга — практическое руководство по Vibe-кодингу: подходу, где GPT/LLM становятся вашим инструментом проектирования, генерации, ревью и отладки…
Смоленск, 2035 год. Здесь будущее наступило, но принесло не стеклянные небоскребы, а ржавчину, синтетическую еду и безнадежность. Четырнадцатилетний Григорий Граф — больной и замкнутый подросток, запертый в бетонной коробке района Поповка. Но у него …
Смоленск, 2035 год. Здесь будущее наступило, но принесло не стеклянные небоскребы, а ржавчину, синтетическую еду и безнадежность. Четырнадцатилетний Григорий Граф — больной и замкнутый подросток, запертый в бетонной коробке района Поповка. Но у него …
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНОВЛЕННУЮ ЗАКОНОДАТЕЛЬСТВОМ ОТВЕТСТВЕННОСТЬ.
Знаменитый модельер становится жертвой мошенников. Музыка…
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНОВЛЕННУЮ ЗАКОНОДАТЕЛЬСТВОМ ОТВЕТСТВЕННОСТЬ.
Знаменитый модельер становится жертвой мошенников. Музыка…
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга – проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите. Опираясь на опыт многолетней работы и успешных взломов сетей, он…
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга – проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите. Опираясь на опыт многолетней работы и успешных взломов сетей, он…
В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и…
В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и…
В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного кода, который позволяет убедиться, что откомпилированная программа работает так же, как исходная, написанная на языке высокого уровня.
Наряду с базовыми…
В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного кода, который позволяет убедиться, что откомпилированная программа работает так же, как исходная, написанная на языке высокого уровня.
Наряду с базовыми…
Книга посвящена вопросам обеспечения информационной безопасности ЭВМ, систем и сетей. Отдельное внимание уделено вопросам безопасности систем CAD/CAM/CALS/PLM.
Предназначена для студентов, аспирантов, занимающихся вопросами информационной безопасно…
Книга посвящена вопросам обеспечения информационной безопасности ЭВМ, систем и сетей. Отдельное внимание уделено вопросам безопасности систем CAD/CAM/CALS/PLM.
Предназначена для студентов, аспирантов, занимающихся вопросами информационной безопасно…
Данное учебное пособие предназначено для изучения дисциплины «Информатика и лингвистика». В нем рассматриваются основные аспекты построения информационных, экспертных и лингвистических систем; основные аспекты информационной безопасности различных ин…
Данное учебное пособие предназначено для изучения дисциплины «Информатика и лингвистика». В нем рассматриваются основные аспекты построения информационных, экспертных и лингвистических систем; основные аспекты информационной безопасности различных ин…
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНОВЛЕННУЮ ЗАКОНОДАТЕЛЬСТВОМ ОТВЕТСТВЕННОСТЬ.
Знаменитый модельер становится жертвой мошенников. Музыка…
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНОВЛЕННУЮ ЗАКОНОДАТЕЛЬСТВОМ ОТВЕТСТВЕННОСТЬ.
Знаменитый модельер становится жертвой мошенников. Музыка…
Интернет скрывает больше опасностей, чем мы можем себе представить.
Из этой книги вы узнаете, как вовремя распознать угрозу, предотвратить несчастные случаи, обезопасить личные данные, избавиться от интернет-зависимости и контролировать деятельность…
Интернет скрывает больше опасностей, чем мы можем себе представить.
Из этой книги вы узнаете, как вовремя распознать угрозу, предотвратить несчастные случаи, обезопасить личные данные, избавиться от интернет-зависимости и контролировать деятельность…




















