Поджанры:
Информационная безопасность
Самое популярноеНовое
Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях
Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленчес…
ПодробнееТестирование межсетевых экранов по требованиям безопасности информации
Содержит теоретические сведения и практические рекомендации, задания и упражнения по теме тестирования и испытаний средств межсетевой защиты информаци…
ПодробнееПолитологические основы информационной безопасности
Предназначено для использования в рамках дисциплинарного курса «Политологические основы информационной безопасности». Представлены политологические по…
ПодробнееИнформационная безопасность государства и общества в контексте деятельности СМИ
Монография подготовлена в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки «Журналистика». Рекомендуетс…
ПодробнееКак противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
ПодробнееКак оценить риски в кибербезопасности. Лучшие инструменты и практики
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставл…
ПодробнееУстройства телекоммуникационных систем. Усилители мощности
Изложены принципы построения усилителей мощности. Приводятся многочисленные результаты разработки и экспериментального исследования усилителей мощност…
ПодробнееПрименение межсетевого экрана D-Link DFL-860E для безопасности компьютерных сетей
Рассмотрены программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link…
ПодробнееКвалификация хищений, совершаемых с использованием информационных технологий. Монография
Монография посвящена анализу теоретических и практических аспектов квалификации хищений, совершаемых с использованием информационных технологий. Автор…
ПодробнееИнформационная безопасность и защита информации. Учебник для СПО
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и…
ПодробнееИнформационное право. 2-е издание. Учебник для бакалавров
Учебник написан по курсу дисциплины «Информационное право». В систематизированном и сжатом виде освещены все темы курса с учетом новейшего закон…
ПодробнееТеория игр в информационной безопасности
Рассмотрены различные методы решения задач теории игр. Приведены методические указания для выполнения лабораторных работ и расчетно-графического домаш…
ПодробнееИзвлечение знаний методами машинного обучения. Учебное пособие по курсам «Модели и методы инженерии знаний», «Методы машинного обучения»
Пособие посвящено рассмотрению теоретических подходов к извлечению информации из текстов, рассмотрению и систематизации прогностических методов и моде…
ПодробнееОснования и показатели техногенных воздействий, средств и мер безопасности. (Бакалавриат). Учебное пособие.
Учебное пособие "Основания и показатели техногенных воздействий, средств и мер безопасности" раскрывает содержание лекционных и практических занятий п…
Подробнее7.1 Лингвистические теории: Главные особенности группы теорий
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
ПодробнееБезопасное применение смарт-контрактов в блокчейн-системах управления
Смарт-контракт есть основной документ, на основе которого выполняются функции блокчейн-системы управления. Обеспечение качества и безопасности инициир…
ПодробнееУправление безопасностью бизнеса
Скорее всего, многие согласятся с тем, что совершенно безразлично, будет ли предприятие разорено бандитами, вымогателями, штрафами налоговой инспекции…
ПодробнееИнформационная безопасность. Национальные стандарты Российской Федерации
В учебном пособии рассмотрено более 300 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международны…
ПодробнееИнформационная безопасность: нормативно-правовые аспекты
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Фе…
ПодробнееПротиводействие преступлениям в сфере незаконного оборота наркотиков, совершаемым с использованием информационно-телекоммуникационных технологий
Учебное пособие, разработанное на основе междисциплинарного подхода, посвящено актуальным вопросам применения современного уголовного права, решение к…
ПодробнееБезопасность электронного бизнеса. (Бакалавриат, Магистратура). Учебное пособие.
Описываются основные формы и модели электронного бизнеса, рассматриваются угрозы, уязвимости и опасности для электронного бизнеса в современных услови…
ПодробнееИсследование операций в информационной безопасности
Рассмотрены различные разделы исследования операций, включая линейное программирование, на примере решения оптимизационных задач. Приведены материалы …
Подробнее6.4 Критическая теория: Индустриализация культуры и Франкфуртская школа
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
ПодробнееInformation Security Governance
The Growing Imperative Need for Effective Information Security Governance With monotonous regularity, headlines announce ever more spectacular failure…
ПодробнееРиски цифровизации: виды, характеристика, уголовно-правовая оценка
В монографии дана характеристика ключевых научно-технических направлений, которые оказывают наиболее существенное влияние на развитие цифровой среды: …
ПодробнееКибероружие и кибербезопасность. О сложных вещах простыми словами
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисле…
ПодробнееИсследование криптографических методов защиты информации
Изложены основные теоретические положения и практические приемы криптографических преобразований сообщений в информационно-телекоммуникационных систем…
ПодробнееЭкономическая безопасность. Учебник для студентов вузов, обучающихся по специальностям экономики и управления
Учебник дает комплексное представление о сущности экономической безопасности современного государства, в том числе о ее основных показателях, критерия…
ПодробнееОбщество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
«Конфиденциальность мертва».
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно пос…
ПодробнееИнформационная безопасность и защита информации: словарь терминов и понятий. (Бакалавриат, Магистратура, Специалитет). Словарь.
Словарь является учебным пособием по информационной безопасности и защите информации. Содержит 1423 терминов и понятий.
Предназначен для студентов выс…
Подробнее3.9 Цензура при Бисмарке
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
ПодробнееПолитологические основы информационной безопасности
Учебно-методическое пособие предназначено для подготовки к семинарским занятиям в рамках изучения курса «Политологические основы информационной безопа…
ПодробнееБезопасность информационных систем. Учебное пособие
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информацио…
ПодробнееДешифрование классических шифров. (Аспирантура, Специалитет). Монография.
Большинство разделов написаны в автономном стиле. Для изучения материалов необходимо знать простейшие обозначения математики простейшие вероятностные …
ПодробнееИнформационная безопасность. Введение в специальность и еПриложение:Тесты. (Бакалавриат). Учебник.
Рассмотрены вопросы, связанные с организационно-техническим обеспечением информационной безопасности. Указаны объекты, субъекты, угрозы, каналы утечки…
ПодробнееИнформационная безопасность таможенных технологий. Том 2. (Магистратура, Специалитет). Монография.
В условиях кризисных явлений национальных экономик все большее число государств осознают необходимость привлечения в экономику операторов внешнеэконом…
ПодробнееВведение в информационную безопасность автоматизированных систем
Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты ин…
ПодробнееМодели и типологии отмывания преступных доходов. (Аспирантура, Бакалавриат, Магистратура). Монография.
В монографии рассмотрены модели отмывания доходов и способы противодействия. Издание предназначено для студентов, обучающихся по специальности "Информ…
Подробнее6.7 Критическая теория: Альтюссер, Дебор, Грамши
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
ПодробнееNetwork Security Foundations. Technology Fundamentals for IT Success
The world of IT is always evolving, but in every area there are stable, core concepts that anyone just setting out needed to know last year, needs to …
ПодробнееКибербезопасность объектов топливно-энергетического комплекса
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасно…
ПодробнееПроведение сертификационных испытаний межсетевых экранов
Представлены основные теоретические сведения и практические рекомендации для выполнения лабораторной работы № 1 по сертификационным испытаниям межсете…
ПодробнееСила конфиденциальности. Почему необходимо обладать контролем над своими персональными данными и как его установить
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНО…
ПодробнееSchneier on Security
Presenting invaluable advice from the world?s most famous computer security expert, this intensely readable collection features some of the most insig…
ПодробнееОткрытые системы. СУБД №10/2013
В номере:
На пороге перемен: «большая семерка» ОС, версия 2014
В 2014 году придется говорить не о конкретных технологиях, а о тенденциях, обещающих к…
Подробнее











































