bannerbanner
logo

Информационная безопасность

Самое популярноеНовое
Информационная безопасность. Кибербезопасность. 7–9 класс
Информационная безопасность. Кибербезопасность. 7–9 класс
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для проведения уроков по информационной безопасности в…
Подробнее
Устройства телекоммуникационных систем. Усилители мощности
Устройства телекоммуникационных систем. Усилители мощности
Изложены принципы построения усилителей мощности. Приводятся многочисленные результаты разработки и экспериментального исследования усилителей мощност…
Подробнее
Политологические основы информационной безопасности
Политологические основы информационной безопасности
Учебно-методическое пособие предназначено для подготовки к семинарским занятиям в рамках изучения курса «Политологические основы информационной безопа…
Подробнее
Открытые системы. СУБД №09/2013
Открытые системы. СУБД №09/2013
В номере: Спасительная локальность суперкомпьютеров Локальность играет заметную роль в создании эффективных приложений, а в суперкомпьютерах экзафлоп…
Подробнее
Дешифрование классических шифров. (Аспирантура, Специалитет). Монография.
Дешифрование классических шифров. (Аспирантура, Специалитет). Монография.
Большинство разделов написаны в автономном стиле. Для изучения материалов необходимо знать простейшие обозначения математики простейшие вероятностные …
Подробнее
Основные драйверы и тенденции развития DLP-систем в Российской Федерации
Основные драйверы и тенденции развития DLP-систем в Российской Федерации
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимос…
Подробнее
Защита документов от подделки. (Бакалавриат, Специалитет). Учебное пособие.
Защита документов от подделки. (Бакалавриат, Специалитет). Учебное пособие.
Рассматриваются способы защиты от подделки различных видов полиграфической продукции: ценных бумаг, банкнот, пластиковых карт и др. — с помощью специа…
Подробнее
Введение в информационную безопасность автоматизированных систем
Введение в информационную безопасность автоматизированных систем
Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты ин…
Подробнее
Модели и типологии отмывания преступных доходов. (Аспирантура, Бакалавриат, Магистратура). Монография.
Модели и типологии отмывания преступных доходов. (Аспирантура, Бакалавриат, Магистратура). Монография.
В монографии рассмотрены модели отмывания доходов и способы противодействия. Издание предназначено для студентов, обучающихся по специальности "Информ…
Подробнее
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
Подробнее
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставл…
Подробнее
Тестирование межсетевых экранов по требованиям безопасности информации
Тестирование межсетевых экранов по требованиям безопасности информации
Содержит теоретические сведения и практические рекомендации, задания и упражнения по теме тестирования и испытаний средств межсетевой защиты информаци…
Подробнее
Проведение сертификационных испытаний межсетевых экранов
Проведение сертификационных испытаний межсетевых экранов
Представлены основные теоретические сведения и практические рекомендации для выполнения лабораторной работы № 1 по сертификационным испытаниям межсете…
Подробнее
Сила конфиденциальности. Почему необходимо обладать контролем над своими персональными данными и как его установить
Сила конфиденциальности. Почему необходимо обладать контролем над своими персональными данными и как его установить
По мере того как сбор личных данных набирает обороты, а их использование – силу, автор Кариеса Велиз показывает, как крупные компании и правительства …
Подробнее
Информационная безопасность и защита информации. Учебник для СПО
Информационная безопасность и защита информации. Учебник для СПО
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и…
Подробнее
Информационное право. 2-е издание. Учебник для бакалавров
Информационное право. 2-е издание. Учебник для бакалавров
Учебник написан по курсу дисциплины «Информационное право». В систематизированном и сжатом виде освещены все темы курса с учетом новейшего закон…
Подробнее
Информационная безопасность финансово-кредитных организаций в условиях цифровой трансформации экономики. Монография
Информационная безопасность финансово-кредитных организаций в условиях цифровой трансформации экономики. Монография
В монографии рассматриваются актуальные задачи, поставленные в «Дорожной карте» Программы «Цифровая экономика Российской Федерации» (распоряжение Прав…
Подробнее
Политологические основы информационной безопасности
Политологические основы информационной безопасности
Предназначено для использования в рамках дисциплинарного курса «Политологические основы информационной безопасности». Представлены политологические по…
Подробнее
Информационная безопасность государства и общества в контексте деятельности СМИ
Информационная безопасность государства и общества в контексте деятельности СМИ
Монография подготовлена в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки «Журналистика». Рекомендуетс…
Подробнее
Security Patterns
Security Patterns
Most security books are targeted at security engineers and specialists. Few show how build security into software. None breakdown the different concer…
Подробнее
Безопасное применение смарт-контрактов в блокчейн-системах управления
Безопасное применение смарт-контрактов в блокчейн-системах управления
Смарт-контракт есть основной документ, на основе которого выполняются функции блокчейн-системы управления. Обеспечение качества и безопасности инициир…
Подробнее
Цифровая стеганография. (Бакалавриат, Магистратура). Учебник.
Цифровая стеганография. (Бакалавриат, Магистратура). Учебник.
Материал учебника является важным для обеспечения информационной и компьютерной безопасности в связи с широким использованием в современном мире цифро…
Подробнее
Применение межсетевого экрана D-Link DFL-860E для безопасности компьютерных сетей
Применение межсетевого экрана D-Link DFL-860E для безопасности компьютерных сетей
Рассмотрены программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link…
Подробнее
Квалификация хищений, совершаемых с использованием информационных технологий. Монография
Квалификация хищений, совершаемых с использованием информационных технологий. Монография
Монография посвящена анализу теоретических и практических аспектов квалификации хищений, совершаемых с использованием информационных технологий. Автор…
Подробнее
Противодействие преступлениям в сфере незаконного оборота наркотиков, совершаемым с использованием информационно-телекоммуникационных технологий
Противодействие преступлениям в сфере незаконного оборота наркотиков, совершаемым с использованием информационно-телекоммуникационных технологий
Учебное пособие, разработанное на основе междисциплинарного подхода, посвящено актуальным вопросам применения современного уголовного права, решение к…
Подробнее
Безопасность электронного бизнеса. (Бакалавриат, Магистратура). Учебное пособие.
Безопасность электронного бизнеса. (Бакалавриат, Магистратура). Учебное пособие.
Описываются основные формы и модели электронного бизнеса, рассматриваются угрозы, уязвимости и опасности для электронного бизнеса в современных услови…
Подробнее
Теория игр в информационной безопасности
Теория игр в информационной безопасности
Рассмотрены различные методы решения задач теории игр. Приведены методические указания для выполнения лабораторных работ и расчетно-графического домаш…
Подробнее
Извлечение знаний методами машинного обучения. Учебное пособие по курсам «Модели и методы инженерии знаний», «Методы машинного обучения»
Извлечение знаний методами машинного обучения. Учебное пособие по курсам «Модели и методы инженерии знаний», «Методы машинного обучения»
Пособие посвящено рассмотрению теоретических подходов к извлечению информации из текстов, рассмотрению и систематизации прогностических методов и моде…
Подробнее
Основания и показатели техногенных воздействий, средств и мер безопасности. (Бакалавриат). Учебное пособие.
Основания и показатели техногенных воздействий, средств и мер безопасности. (Бакалавриат). Учебное пособие.
Учебное пособие "Основания и показатели техногенных воздействий, средств и мер безопасности" раскрывает содержание лекционных и практических занятий п…
Подробнее
Риски цифровизации: виды, характеристика, уголовно-правовая оценка
Риски цифровизации: виды, характеристика, уголовно-правовая оценка
В монографии дана характеристика ключевых научно-технических направлений, которые оказывают наиболее существенное влияние на развитие цифровой среды: …
Подробнее
Кибероружие и кибербезопасность. О сложных вещах простыми словами
Кибероружие и кибербезопасность. О сложных вещах простыми словами
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисле…
Подробнее
Безопасность информационных систем. Учебное пособие
Безопасность информационных систем. Учебное пособие
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информацио…
Подробнее
Информационная безопасность. Национальные стандарты Российской Федерации
Информационная безопасность. Национальные стандарты Российской Федерации
В учебном пособии рассмотрено более 300 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международны…
Подробнее
Информационная безопасность: нормативно-правовые аспекты
Информационная безопасность: нормативно-правовые аспекты
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Фе…
Подробнее
Информационная безопасность и защита информации: словарь терминов и понятий. (Бакалавриат, Магистратура, Специалитет). Словарь.
Информационная безопасность и защита информации: словарь терминов и понятий. (Бакалавриат, Магистратура, Специалитет). Словарь.
Словарь является учебным пособием по информационной безопасности и защите информации. Содержит 1423 терминов и понятий. Предназначен для студентов выс…
Подробнее
Информационная безопасность таможенных технологий. Том 2. (Магистратура, Специалитет). Монография.
Информационная безопасность таможенных технологий. Том 2. (Магистратура, Специалитет). Монография.
В условиях кризисных явлений национальных экономик все большее число государств осознают необходимость привлечения в экономику операторов внешнеэконом…
Подробнее
Исследование операций в информационной безопасности
Исследование операций в информационной безопасности
Рассмотрены различные разделы исследования операций, включая линейное программирование, на примере решения оптимизационных задач. Приведены материалы …
Подробнее
6.6 Критическая теория: Юрген Хабермас
6.6 Критическая теория: Юрген Хабермас
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
6.7 Критическая теория: Альтюссер, Дебор, Грамши
6.7 Критическая теория: Альтюссер, Дебор, Грамши
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Информационная безопасность. Введение в специальность и еПриложение:Тесты. (Бакалавриат). Учебник.
Информационная безопасность. Введение в специальность и еПриложение:Тесты. (Бакалавриат). Учебник.
Рассмотрены вопросы, связанные с организационно-техническим обеспечением информационной безопасности. Указаны объекты, субъекты, угрозы, каналы утечки…
Подробнее
Кибербезопасность объектов топливно-энергетического комплекса
Кибербезопасность объектов топливно-энергетического комплекса
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасно…
Подробнее
Исследование криптографических методов защиты информации
Исследование криптографических методов защиты информации
Изложены основные теоретические положения и практические приемы криптографических преобразований сообщений в информационно-телекоммуникационных систем…
Подробнее
Экономическая безопасность. Учебник для студентов вузов, обучающихся по специальностям экономики и управления
Экономическая безопасность. Учебник для студентов вузов, обучающихся по специальностям экономики и управления
Учебник дает комплексное представление о сущности экономической безопасности современного государства, в том числе о ее основных показателях, критерия…
Подробнее
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
«Конфиденциальность мертва». «Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно пос…
Подробнее
Правовое обеспечение противодействия спамингу. Теоретические проблемы и решения
Правовое обеспечение противодействия спамингу. Теоретические проблемы и решения
В монографии на основе российских и зарубежных разработок по теории права, правовым аспектам Интернета и информационной безопасности рассматриваются т…
Подробнее
<1...89101112...22>
Вход В личный кабинетРегистрация