logo

Информационная безопасность

Самое популярноеНовое
0
Ключевые идеи книги: Акционер. Большие деньги на маленьких компаниях. Валерий Золотухин
0
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Когда речь заходит о выдающихся инвесторах, мы вспоминаем Уо…
Подробнее
0
Управление безопасностью бизнеса
0
Скорее всего, многие согласятся с тем, что совершенно безразлично, будет ли предприятие разорено бандитами, вымогателями, штрафами налоговой инспекции…
Подробнее
0
Unity и С#. Геймдев от идеи до реализации (pdf+epub)
0
Впервые введение в геймдизайн, прототипирование и геймдев объединены в одну книгу. Если вы собираетесь заняться разработкой игр, то в первую очередь в…
Подробнее
0
Открытые системы. СУБД №08/2013
0
В номере: Гетерогенная архитектура для CPU, GPU и DSP Большинство современных систем от мобильных устройств до суперкомпьютеров содержат ядра CPU и G…
Подробнее
0
Открытые системы. СУБД №03/2014
0
В номере: Ситуационный экран суперкомпьютера Оперативный контроль за работой суперкомпьютера так же важен, как и оперативное принятие решений при упра…
Подробнее
0
Linux
0
Приведены подробные сведения об особенностях и возможностях операционной системы Linux, идеологии файловой системы, инсталляции и основных командах, к…
Подробнее
0
Правовые аспекты системы безопасности
0
Обеспечение безопасной деятельности необходимо для любых предприятий и учреждений, начиная от государственных организаций и заканчивая маленькой палат…
Подробнее
0
Аудит информационной безопасности органов исполнительной власти. Учебное пособие
0
Рассматриваются общие вопросы теории информационной безопасности, понятие аудита информационной безопасности, нормативно-правовая база России в област…
Подробнее
0
Открытые системы. СУБД №06/2013
0
В номере: Высокопроизводительная защищенная облачная среда Для обеспечения динамичности современного бизнеса требуются соответствующие масштабируемые…
Подробнее
0
Анализ взаимодействия субъектов информационных отношений
0
В рамках проекта, поддержанного Российским фондом фундаментальных исследований, проводится исследование по теме «Построение и анализ модели взаимодейс…
Подробнее
0
Саммари книги «Великий китайский файрвол. Как создать свой собственный интернет и управлять им»
0
Как создавалась Великая Китайская Интернет-стена − слушайте в CrossReads! CrossReads – это емкие саммари, которые помогут ознакомиться с содержанием б…
Подробнее
0
Безопасность информационных систем. Учебное пособие
0
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информацио…
Подробнее
0
Защита персональных данных в организации
0
Рассмотрены общие вопросы обработки персональных данных в организации, нормативно-правовая база в области обработки и защиты персональных данных Росси…
Подробнее
0
Открытые системы. СУБД №07/2013
0
В номере: Экзафлопсные суперкомпьютеры: достижения и перспективы В предстоящие 5–10 лет ожидается появление суперкомпьютеров экзафлопсной производите…
Подробнее
0
Информационная безопасность открытых систем
0
Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные понятия) обеспечения ИБ, основы аутентифи…
Подробнее
0
Лекарство от пропаганды
0
Эта книга о пропаганде с точки зрения психологии. Она не ставит себе целью убедить читателя в какой бы то ни было точке зрения. Цель книги – рассказат…
Подробнее
0
Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
0
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» – Майкл Принс и Йоберт Абма, соучредители HackerOne…
Подробнее
0
Системы защиты информации в ведущих зарубежных странах. Учебное пособие
0
Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущи…
Подробнее
0
Открытые системы. СУБД №01/2014
0
В номере: Все в одном: микропроцессор Kaveri Для получения преимуществ на современном рынке микропроцессоров производители значительное внимание удел…
Подробнее
0
Открытые системы. СУБД №04/2014
0
В номере: Процессоры для потоковых данных Для работы с большими потоками данных, поступающими в реальном времени, требуются гетерогенные процессоры, с…
Подробнее
0
Использование статистических методов для анализа и прогноза UDP-flood атак
0
Web-ресурсы являются неотъемлемой частью жизни современного человека, которые в настоящее время все чаще подвергаются хакерским атакам, таким как внед…
Подробнее
0
Аналитика безопасности
0
В учебном пособии рассматривается широкий круг проблем по работе с разными по форме и содержанию источниками информации, обеспечению процесса подготов…
Подробнее
0
Служба защиты информации: организация и управление. Учебное пособие
0
Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы с…
Подробнее
0
Открытые системы. СУБД №02/2014
0
В номере: Киберфизические системы на старте Правительства развитых стран включили киберфизические системы в приоритетный список инноваций, считая их …
Подробнее
0
Криптография. От примитивов к синтезу алгоритмов
0
В книге приводятся элементы математических основ криптографии. Раскрывается содержание симметричных и асимметричных шифров, систем цифровой электронно…
Подробнее
0
Hello World. Как быть человеком в эпоху машин
0
Лучшее издание о том, что такое на самом деле искусственный интеллект, машинное обучение и сложные алгоритмы. Почему Каспаров проиграл компьютеру Deep…
Подробнее
0
Аудит информационной безопасности. Учебное пособие
0
Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа …
Подробнее
0
Открытые системы. СУБД №02/2013
0
В номере: Большие Данные на пути к облакам Данных становится все больше, причем львиная их доля – неструктурированные и разнотипные сведения, получен…
Подробнее
0
Открытые системы. СУБД №09/2013
0
В номере: Спасительная локальность суперкомпьютеров Локальность играет заметную роль в создании эффективных приложений, а в суперкомпьютерах экзафлоп…
Подробнее
0
Использование и защита персональных данных в социальных сетях Интернета
0
В статье рассмотрены вопросы информационного обмена пользователей сети Интернет. Перечислены основные особенности взаимодействия субъектов социальных …
Подробнее
0
Конфиденциальное делопроизводство и защита коммерческой тайны
0
Конфиденциальное делопроизводство распространяется на документы, которые содержат в себе сведения, составляющие коммерческую и служебную тайну. Коммер…
Подробнее
0
Однофотонные приёмники для систем квантового распределения ключей
0
Пособие содержит теоретические сведения о принципах работы однофотонных приёмников на основе лавинных фотодиодов, а также материалы лабораторно-практи…
Подробнее
0
Открытые системы. СУБД №03/2013
0
В номере: На пути к Большим Облакам Объемы данных растут сегодня угрожающими темпами, и классические подходы к работе с ними уже не способны обеспечи…
Подробнее
0
Открытые системы. СУБД №10/2013
0
В номере: На пороге перемен: «большая семерка» ОС, версия 2014 В 2014 году придется говорить не о конкретных технологиях, а о тенденциях, обещающих к…
Подробнее
0
PHP глазами хакера
0
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря кото…
Подробнее
0
Применение технологий электронного банкинга: риск-ориентированный подход
0
Эта книга содержит анализ недостатков в использовании кредитными организациями электронного банкинга, на основе которого предлагается новый подход к о…
Подробнее
0
Информатика: введение в информационную безопасность
0
Учебное пособие соответствует требованиям государственных образовательных стандартов и утвержденным Министерством образования примерным образовательны…
Подробнее
0
Открытые системы. СУБД №05/2013
0
В номере: Новые «компьютеры-на-модуле» Успешное развитие технологии «компьютеров-на-модуле» показало перспективность этой концепции для создания встр…
Подробнее
0
Безопасность Oracle глазами аудитора: нападение и защита
0
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан…
Подробнее
0
Linux глазами хакера
0
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, нас…
Подробнее
0
Кибербезопасность в условиях электронного банкинга. Практическое пособие
0
В книге рассматриваются вопросы, связанные как с обеспечением кибербезопасности в условиях применения систем электронного банкинга, так и с анализом и…
Подробнее
0
Информация и экономическая безопасность предприятия
0
Информационные риски воздействуют на информационную структуру предприятия, вызывая изменение внутренних и внешних условий его функционирования. В резу…
Подробнее
0
Открытые системы. СУБД №04/2013
0
В номере: Интернет вещей: новые вызовы и новые технологии Интернет вещей обещает всем нам новое качество жизни, но для его создания надо еще преодоле…
Подробнее
0
Гибридная модель оценки рисков в информационных системах
0
В статье рассмотрен один из подходов к построению адаптивной подсистемы защиты информационных систем на основе гибридной модели оценки уровня риска пр…
Подробнее
0
Введение в криптографию
0
В книге впервые на русском языке дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных …
Подробнее
<1...910111213...26>
Вход В личный кабинетРегистрация