информационная безопасность
Это саммари – сокращенная версия книги «Как построить стартап в сфере кибербезопасности. Полное практическое руководство» Росса Халелюка. Только самые ценные мысли, идеи, кейсы, примеры.
Эта книга заменит сто пособий по созданию стартапа в области ки…
Это саммари – сокращенная версия книги «Как построить стартап в сфере кибербезопасности. Полное практическое руководство» Росса Халелюка. Только самые ценные мысли, идеи, кейсы, примеры.
Эта книга заменит сто пособий по созданию стартапа в области ки…
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Вы когда-нибудь думали о том, что вам надоело играть по общим правилам? Если да – эта книга для вас. Автор описывает принципы хакерского мышления, делится удивит…
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Вы когда-нибудь думали о том, что вам надоело играть по общим правилам? Если да – эта книга для вас. Автор описывает принципы хакерского мышления, делится удивит…
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Эта книга заменит сто пособий по созданию стартапа в области кибербезопасности (и не только в ней). Как тестировать идеи и разрабатывать продукт. Где искать инве…
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Эта книга заменит сто пособий по созданию стартапа в области кибербезопасности (и не только в ней). Как тестировать идеи и разрабатывать продукт. Где искать инве…
Учебное пособие посвящено вопросам изучения основ моделирования процессов и систем защиты информации. Основное содержание составляют ключевые вопросы в рамках предметной области и практические задания. Тема может быть рассмотрена как в теоретической…
Учебное пособие посвящено вопросам изучения основ моделирования процессов и систем защиты информации. Основное содержание составляют ключевые вопросы в рамках предметной области и практические задания. Тема может быть рассмотрена как в теоретической…
Учебно-методическое пособие посвящено вопросам изучения основ управления информационной безопасностью. Основное содержание составляют рассмотрение ключевых вопросов в рамках предметной области и практические задания по тематике дисциплины.
Тема дисци…
Учебно-методическое пособие посвящено вопросам изучения основ управления информационной безопасностью. Основное содержание составляют рассмотрение ключевых вопросов в рамках предметной области и практические задания по тематике дисциплины.
Тема дисци…
Учебник представляет собой систематизированное издание по дисциплине «Информационные технологии в юридической деятельности», разработанной в соответствии с Образовательным стандартом МГУ имени М.В. Ломоносова на кафедре правовой информатики, информац…
Учебник представляет собой систематизированное издание по дисциплине «Информационные технологии в юридической деятельности», разработанной в соответствии с Образовательным стандартом МГУ имени М.В. Ломоносова на кафедре правовой информатики, информац…
В данном пособии приводится взгляд на цифровые следы со стороны следствия, в фокусе которого поэтапно изложены наиболее важные аспекты доказывания по уголовным делам, связанным с использованием информационных технологий, рассмотрены понятия и предмет…
В данном пособии приводится взгляд на цифровые следы со стороны следствия, в фокусе которого поэтапно изложены наиболее важные аспекты доказывания по уголовным делам, связанным с использованием информационных технологий, рассмотрены понятия и предмет…
Книга рассказывает о популярном фреймворке Spring Security, значительно облегчающем защиту корпоративных приложений, разработанных на Java. Этот набор инструментов и механизмов идеально интегрируется с приложениями Spring, обеспечивая защиту с первых…
Книга рассказывает о популярном фреймворке Spring Security, значительно облегчающем защиту корпоративных приложений, разработанных на Java. Этот набор инструментов и механизмов идеально интегрируется с приложениями Spring, обеспечивая защиту с первых…
Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности (ИБ). В книге автор предлагает приоткрыть завесу тайны над этой темой и с помощью практических примеров рассмотреть, как работают приложения под ОС W…
Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности (ИБ). В книге автор предлагает приоткрыть завесу тайны над этой темой и с помощью практических примеров рассмотреть, как работают приложения под ОС W…
В этой книге подробно рассказывается о нюансах написания безопасного кода на Python. В первой части излагаются основы криптографии: рассмотрены базовые понятия, проверка подлинности данных, симметричное и асимметричное шифрование. Вторая часть содерж…
В этой книге подробно рассказывается о нюансах написания безопасного кода на Python. В первой части излагаются основы криптографии: рассмотрены базовые понятия, проверка подлинности данных, симметричное и асимметричное шифрование. Вторая часть содерж…
В монографии рассматривается отечественный и зарубежный опыт использования средств искусственного интеллекта в задачах обеспечения проактивной защиты и обнаружения кибератак на объекты критической информационной инфраструктуры (КИИ) финансового секто…
В монографии рассматривается отечественный и зарубежный опыт использования средств искусственного интеллекта в задачах обеспечения проактивной защиты и обнаружения кибератак на объекты критической информационной инфраструктуры (КИИ) финансового секто…
Целью данного учебного пособия является исследование и анализ применения электронного документооборота в организации с точки зрения информационной безопасности. В первой главе рассмотрена общая концепция электронного документооборота, основные
опреде…
Целью данного учебного пособия является исследование и анализ применения электронного документооборота в организации с точки зрения информационной безопасности. В первой главе рассмотрена общая концепция электронного документооборота, основные
опреде…
В работе рассматривается проблемные вопросы обеспечения безопасного оборота персональных данных в глобальной информационной сети. Защита персональных данных в работе понимается как реализация принципа неприкосновенности личной (частной) жизни. Правов…
В работе рассматривается проблемные вопросы обеспечения безопасного оборота персональных данных в глобальной информационной сети. Защита персональных данных в работе понимается как реализация принципа неприкосновенности личной (частной) жизни. Правов…
В монографии рассматривается отечественный и зарубежный опыт использования средств искусственного интеллекта в задачах обеспечения проактивной защиты и обнаружения кибератак на объекты критической информационной инфраструктуры (КИИ) финансового секто…
В монографии рассматривается отечественный и зарубежный опыт использования средств искусственного интеллекта в задачах обеспечения проактивной защиты и обнаружения кибератак на объекты критической информационной инфраструктуры (КИИ) финансового секто…
В монографии поднимается и глубоко анализируется актуальная проблема, связанная с возникновением и развитием естественного интеллекта и способами его воссоздания в программных и программно-аппаратных системах. В работе освещаются наиболее перспективн…
В монографии поднимается и глубоко анализируется актуальная проблема, связанная с возникновением и развитием естественного интеллекта и способами его воссоздания в программных и программно-аппаратных системах. В работе освещаются наиболее перспективн…
В учебном пособии рассмотрены основные положения информационной безопасности; методы и средства обеспечения информационной безопасности; вопросы защиты информации; способы и средства противодействия техническим разведкам. Изложены основы безопасности…
В учебном пособии рассмотрены основные положения информационной безопасности; методы и средства обеспечения информационной безопасности; вопросы защиты информации; способы и средства противодействия техническим разведкам. Изложены основы безопасности…
В работе рассматривается проблемные вопросы обеспечения безопасного оборота персональных данных в глобальной информационной сети. Защита персональных данных в работе понимается как реализация принципа неприкосновенности личной (частной) жизни. Правов…
В работе рассматривается проблемные вопросы обеспечения безопасного оборота персональных данных в глобальной информационной сети. Защита персональных данных в работе понимается как реализация принципа неприкосновенности личной (частной) жизни. Правов…
Представлены темы для подготовки к семинарским занятиям по дисциплине «Расследование инцидентов информационной борьбы», приведены методические рекомендации, а также вопросы и задания для самоконтроля.
Для студентов, обучающихся по дисциплине «Расслед…
Представлены темы для подготовки к семинарским занятиям по дисциплине «Расследование инцидентов информационной борьбы», приведены методические рекомендации, а также вопросы и задания для самоконтроля.
Для студентов, обучающихся по дисциплине «Расслед…
Приведены задания для лабораторных работ по дисциплине «Организационная защита информации» и литература для самостоятельной подготовки к лабораторным работам по модулям 1 и 2.
Для студентов, изучающих дисциплину «Организационная защита информации».
Приведены задания для лабораторных работ по дисциплине «Организационная защита информации» и литература для самостоятельной подготовки к лабораторным работам по модулям 1 и 2.
Для студентов, изучающих дисциплину «Организационная защита информации».
Представлены темы для подготовки к семинарским занятиям по дисциплине «Технология защищенного документооборота» для модулей 1 и 2. Приведены темы для обсуждения и сообщений, термины и определения, а также методические рекомендации, вопросы и задания …
Представлены темы для подготовки к семинарским занятиям по дисциплине «Технология защищенного документооборота» для модулей 1 и 2. Приведены темы для обсуждения и сообщений, термины и определения, а также методические рекомендации, вопросы и задания …





















