информационная безопасность

Как построить стартап в сфере кибербезопасности. Полное практическое руководство. Росс Халелюк. Саммари
4
Это саммари – сокращенная версия книги «Как построить стартап в сфере кибербезопасности. Полное практическое руководство» Росса Халелюка. Только самые ценные мысли, идеи, кейсы, примеры. Эта книга заменит сто пособий по созданию стартапа в области ки…
Это саммари – сокращенная версия книги «Как построить стартап в сфере кибербезопасности. Полное практическое руководство» Росса Халелюка. Только самые ценные мысли, идеи, кейсы, примеры. Эта книга заменит сто пособий по созданию стартапа в области ки…
Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор. Брюс Шнайер. Саммари
3
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Вы когда-нибудь думали о том, что вам надоело играть по общим правилам? Если да – эта книга для вас. Автор описывает принципы хакерского мышления, делится удивит…
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Вы когда-нибудь думали о том, что вам надоело играть по общим правилам? Если да – эта книга для вас. Автор описывает принципы хакерского мышления, делится удивит…
Как построить стартап в сфере кибербезопасности. Полное практическое руководство. Росс Халелюк. Саммари
5
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Эта книга заменит сто пособий по созданию стартапа в области кибербезопасности (и не только в ней). Как тестировать идеи и разрабатывать продукт. Где искать инве…
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Эта книга заменит сто пособий по созданию стартапа в области кибербезопасности (и не только в ней). Как тестировать идеи и разрабатывать продукт. Где искать инве…
Основы моделирования процессов и систем защиты информации
3
Учебное пособие посвящено вопросам изучения основ моделирования процессов и систем защиты информации. Основное содержание составляют ключевые вопросы в рамках предметной области и практические задания. Тема может быть рассмотрена как в теоретической…
Учебное пособие посвящено вопросам изучения основ моделирования процессов и систем защиты информации. Основное содержание составляют ключевые вопросы в рамках предметной области и практические задания. Тема может быть рассмотрена как в теоретической…
Основы управления информационной безопасностью
3
Учебно-методическое пособие посвящено вопросам изучения основ управления информационной безопасностью. Основное содержание составляют рассмотрение ключевых вопросов в рамках предметной области и практические задания по тематике дисциплины. Тема дисци…
Учебно-методическое пособие посвящено вопросам изучения основ управления информационной безопасностью. Основное содержание составляют рассмотрение ключевых вопросов в рамках предметной области и практические задания по тематике дисциплины. Тема дисци…
Информационные технологии в юридической деятельности. Правовая информатика, информационное и цифровое право
5
Учебник представляет собой систематизированное издание по дисциплине «Информационные технологии в юридической деятельности», разработанной в соответствии с Образовательным стандартом МГУ имени М.В. Ломоносова на кафедре правовой информатики, информац…
Учебник представляет собой систематизированное издание по дисциплине «Информационные технологии в юридической деятельности», разработанной в соответствии с Образовательным стандартом МГУ имени М.В. Ломоносова на кафедре правовой информатики, информац…
Информационные технологии и преступления (взгляд на цифровые следы со стороны следствия)
5
В данном пособии приводится взгляд на цифровые следы со стороны следствия, в фокусе которого поэтапно изложены наиболее важные аспекты доказывания по уголовным делам, связанным с использованием информационных технологий, рассмотрены понятия и предмет…
В данном пособии приводится взгляд на цифровые следы со стороны следствия, в фокусе которого поэтапно изложены наиболее важные аспекты доказывания по уголовным делам, связанным с использованием информационных технологий, рассмотрены понятия и предмет…
Spring Security в действии
3
Книга рассказывает о популярном фреймворке Spring Security, значительно облегчающем защиту корпоративных приложений, разработанных на Java. Этот набор инструментов и механизмов идеально интегрируется с приложениями Spring, обеспечивая защиту с первых…
Книга рассказывает о популярном фреймворке Spring Security, значительно облегчающем защиту корпоративных приложений, разработанных на Java. Этот набор инструментов и механизмов идеально интегрируется с приложениями Spring, обеспечивая защиту с первых…
Реверсивный инжиниринг приложений под Windows
4
Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности (ИБ). В книге автор предлагает приоткрыть завесу тайны над этой темой и с помощью практических примеров рассмотреть, как работают приложения под ОС W…
Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности (ИБ). В книге автор предлагает приоткрыть завесу тайны над этой темой и с помощью практических примеров рассмотреть, как работают приложения под ОС W…
Безопасность веб-приложений на Python. Криптография, TLS и устойчивость к атакам
4
В этой книге подробно рассказывается о нюансах написания безопасного кода на Python. В первой части излагаются основы криптографии: рассмотрены базовые понятия, проверка подлинности данных, симметричное и асимметричное шифрование. Вторая часть содерж…
В этой книге подробно рассказывается о нюансах написания безопасного кода на Python. В первой части излагаются основы криптографии: рассмотрены базовые понятия, проверка подлинности данных, симметричное и асимметричное шифрование. Вторая часть содерж…
Анализ и применение интеллектуальных моделей и методов проактивной защиты и обнаружения кибератак на объекты критической информационной инфрастурктуры финансового сектора. (Аспирантура, Бакалавриат, Магистратура). Монография.
5
В монографии рассматривается отечественный и зарубежный опыт использования средств искусственного интеллекта в задачах обеспечения проактивной защиты и обнаружения кибератак на объекты критической информационной инфраструктуры (КИИ) финансового секто…
В монографии рассматривается отечественный и зарубежный опыт использования средств искусственного интеллекта в задачах обеспечения проактивной защиты и обнаружения кибератак на объекты критической информационной инфраструктуры (КИИ) финансового секто…
Безопасность электронного документооборота. (Аспирантура, Бакалавриат, Магистратура). Учебное пособие.
4
Целью данного учебного пособия является исследование и анализ применения электронного документооборота в организации с точки зрения информационной безопасности. В первой главе рассмотрена общая концепция электронного документооборота, основные опреде…
Целью данного учебного пособия является исследование и анализ применения электронного документооборота в организации с точки зрения информационной безопасности. В первой главе рассмотрена общая концепция электронного документооборота, основные опреде…
Защита оборота персональных данных в киберпространстве. (Аспирантура, Бакалавриат, Магистратура). Монография.
5
В работе рассматривается проблемные вопросы обеспечения безопасного оборота персональных данных в глобальной информационной сети. Защита персональных данных в работе понимается как реализация принципа неприкосновенности личной (частной) жизни. Правов…
В работе рассматривается проблемные вопросы обеспечения безопасного оборота персональных данных в глобальной информационной сети. Защита персональных данных в работе понимается как реализация принципа неприкосновенности личной (частной) жизни. Правов…
Анализ и применение интеллектуальных моделей и методов проактивной защиты и обнаружения кибератак на объекты критической информационной инфрастурктуры финансового сектора. (Аспирантура, Бакалавриат, Магистратура). Монография.
5
В монографии рассматривается отечественный и зарубежный опыт использования средств искусственного интеллекта в задачах обеспечения проактивной защиты и обнаружения кибератак на объекты критической информационной инфраструктуры (КИИ) финансового секто…
В монографии рассматривается отечественный и зарубежный опыт использования средств искусственного интеллекта в задачах обеспечения проактивной защиты и обнаружения кибератак на объекты критической информационной инфраструктуры (КИИ) финансового секто…
Искусственный интеллект и информационная безопасность общества. (Аспирантура, Бакалавриат, Магистратура, Специалитет). Монография.
4
В монографии поднимается и глубоко анализируется актуальная проблема, связанная с возникновением и развитием естественного интеллекта и способами его воссоздания в программных и программно-аппаратных системах. В работе освещаются наиболее перспективн…
В монографии поднимается и глубоко анализируется актуальная проблема, связанная с возникновением и развитием естественного интеллекта и способами его воссоздания в программных и программно-аппаратных системах. В работе освещаются наиболее перспективн…
Основные положения информационной безопасности
5
В учебном пособии рассмотрены основные положения информационной безопасности; методы и средства обеспечения информационной безопасности; вопросы защиты информации; способы и средства противодействия техническим разведкам. Изложены основы безопасности…
В учебном пособии рассмотрены основные положения информационной безопасности; методы и средства обеспечения информационной безопасности; вопросы защиты информации; способы и средства противодействия техническим разведкам. Изложены основы безопасности…
Защита оборота персональных данных в киберпространстве. (Аспирантура, Бакалавриат, Магистратура). Монография.
5
В работе рассматривается проблемные вопросы обеспечения безопасного оборота персональных данных в глобальной информационной сети. Защита персональных данных в работе понимается как реализация принципа неприкосновенности личной (частной) жизни. Правов…
В работе рассматривается проблемные вопросы обеспечения безопасного оборота персональных данных в глобальной информационной сети. Защита персональных данных в работе понимается как реализация принципа неприкосновенности личной (частной) жизни. Правов…
Расследование инцидентов информационной борьбы
5
Представлены темы для подготовки к семинарским занятиям по дисциплине «Расследование инцидентов информационной борьбы», приведены методические рекомендации, а также вопросы и задания для самоконтроля. Для студентов, обучающихся по дисциплине «Расслед…
Представлены темы для подготовки к семинарским занятиям по дисциплине «Расследование инцидентов информационной борьбы», приведены методические рекомендации, а также вопросы и задания для самоконтроля. Для студентов, обучающихся по дисциплине «Расслед…
Организационная защита информации. Рабочая тетрадь
3
Приведены задания для лабораторных работ по дисциплине «Организационная защита информации» и литература для самостоятельной подготовки к лабораторным работам по модулям 1 и 2. Для студентов, изучающих дисциплину «Организационная защита информации».
Приведены задания для лабораторных работ по дисциплине «Организационная защита информации» и литература для самостоятельной подготовки к лабораторным работам по модулям 1 и 2. Для студентов, изучающих дисциплину «Организационная защита информации».
Технология защищенного документооборота
4
Представлены темы для подготовки к семинарским занятиям по дисциплине «Технология защищенного документооборота» для модулей 1 и 2. Приведены темы для обсуждения и сообщений, термины и определения, а также методические рекомендации, вопросы и задания …
Представлены темы для подготовки к семинарским занятиям по дисциплине «Технология защищенного документооборота» для модулей 1 и 2. Приведены темы для обсуждения и сообщений, термины и определения, а также методические рекомендации, вопросы и задания …

Популярные авторы