bannerbanner
logo

Информационная безопасность

Самое популярноеНовое
Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети
0
В статье представлен результат имитационного эксперимента для решения задачи по предотвращению распространения запрещенной информации в социальной сет…
Подробнее
Моделирование автоматизированных систем обработки информации в ЖКХ с использованием сервисов информационной безопасности
0
Учебно-методическое пособие предназначено для выполнения компьютерных практикумов и самостоятельной работы по дисциплине «Информационные технологии. И…
Подробнее
Защита от хакеров Web-приложений
0
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного упр…
Подробнее
Программные и аппаратные трояны – способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книгах
0
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппар…
Подробнее
Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях
0
Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленчес…
Подробнее
Информационная безопасность и защита информации (разделы криптография и стеганография)
0
В практикуме рассмотрены вопросы применения криптографических алгоритмов с открытым и секретным ключом, требования к криптографическим хэш-функциям и …
Подробнее
Биометрическая защита: обзор технологии
0
Книга посвящена системам контроля доступа на основе биометрических и поведенческих характеристик (отпечатков пальцев, геометрии кисти руки, рисунка ра…
Подробнее
Защита компьютерной информации. Эффективные методы и средства
0
Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсу…
Подробнее
Check Point NG. Руководство по администрированию
0
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания кор…
Подробнее
Основные драйверы и тенденции развития DLP-систем в Российской Федерации
0
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимос…
Подробнее
Методы и средства защиты компьютерной информации. Информационная безопасность компьютерных сетей
0
В учебном пособии рассмотрены вопросы защиты информации в компьютерных сетях. Изучено одно из направлений защиты – защита от вирусов, классификация ви…
Подробнее
Внедрение Splunk 7
0
Среди систем, созданных для агрегации, систематизации и прочей автоматизации работы с логами, Splunk – один из самых мощных. Он позволит следить за то…
Подробнее
Защита от хакеров коммерческого сайта
0
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспе…
Подробнее
Управление информационными рисками
0
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасно…
Подробнее
Безопасное применение смарт-контрактов в блокчейн-системах управления
0
Смарт-контракт есть основной документ, на основе которого выполняются функции блокчейн-системы управления. Обеспечение качества и безопасности инициир…
Подробнее
Методы и средства защиты компьютерной информации. Аппаратные и программные средства защиты информации
0
В учебном пособии рассмотрены вопросы информационной безопасности с использованием аппаратных и программных средств. В качестве аппаратных средств при…
Подробнее
Безопасность разработки в Agile-проектах
0
В большинстве организаций стремительно принимают на вооружение гибкие (agile) методики разработки. Они позволяют своевременно реагировать на изменение…
Подробнее
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
0
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атака…
Подробнее
Приложения шифров. Криптоанализ
0
Представлены приложения шифров для аутентификации данных и субъектов, формирования электронно-цифровой подписи, основные подходы к генерации псевдослу…
Подробнее
Кибероружие и кибербезопасность. О сложных вещах простыми словами
0
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисле…
Подробнее
Методика и результаты тестирования совместимости средств защиты информации и АСУТП
0
В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защиты информации (СЗИ) и АСУТП, которые необходимы пр…
Подробнее
Стабильность частоты генераторов СВЧ
0
Изложены принципы построения и основы проектирования генераторов СВЧ. Рассматриваются вопросы стабильности генераторов СВЧ. Приводятся многочисленные …
Подробнее
Сетевые службы FTP и DNS
0
Учебное пособие разработано на основе материалов лекций и лабораторных занятий по курсам «Прикладные протоколы Интернета» и «Информационные сети», про…
Подробнее
Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок
0
Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасно…
Подробнее
Кибербезопасность объектов топливно-энергетического комплекса
0
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасно…
Подробнее
Возможности и перспективы развития приложений родительского контроля как средства обеспечения безопасности детей и подростков в сети Интернет
0
В данной статье рассматриваются вопросы повышения безопасности пользователей сети Интернет юного возраста за счет применения приложений родительского …
Подробнее
Видео- и радиосигналы в системах передачи информации
0
Учебное пособие содержит материал лекций, читаемых по дисциплинам «Теория электрической связи» для студентов специальности 10.05.02 «Информационная бе…
Подробнее
Технологии защиты микросхем от обратного проектирования в контексте информационной безопасности
0
В книге рассмотрены вопросы обеспечения информационной безопасности современной электронной компонентной базы, используемой при разработке радиоэлектр…
Подробнее
Оценка защищенности информации от утечки по виброакустическим каналам
0
Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасно…
Подробнее
Устройства телекоммуникационных систем. Усилители мощности
0
Изложены принципы построения усилителей мощности. Приводятся многочисленные результаты разработки и экспериментального исследования усилителей мощност…
Подробнее
Мошенничество в онлайн-торговле
0
Статья посвящена исследованию различных способов мошенничества с платежами в онлайн-торговле, которые наиболее распространены в последнее время. В раб…
Подробнее
Машинное обучение и безопасность
0
Способна ли технология машинного обучения решить проблемы компьютерной безопасности? Или надежда на это является лишь следствием повышенного внимания …
Подробнее
Собираем устройства для тестов на проникновение
0
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом пр…
Подробнее
Физические явления и процессы в области информационной безопасности. Часть I
0
Учебное пособие составлено на основе курса лекций «Физические явления и процессы в области информационной безопасности», читаемого бакалаврам направле…
Подробнее
Информационная безопасность финансово-кредитных организаций в условиях цифровой трансформации экономики. Монография
0
В монографии рассматриваются актуальные задачи, поставленные в «Дорожной карте» Программы «Цифровая экономика Российской Федерации» (распоряжение Прав…
Подробнее
Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов
0
В работе рассматривается проблема защиты информации от угрозы несанкционированного доступа (хищения, разрушения, модификации). Предложен метод биометр…
Подробнее
Оценка влияния методов защиты от исследования на уровень стойкости систем к компрометации
0
В данной работе предложен формализованный метод оценки влияния технологий и инструментов защиты от исследования на уровень стойкости информационных си…
Подробнее
Смарт-карты и информационная безопасность
0
Книга предназначена для специалистов в области информационных технологий, связанных с использованием смарт-карт. Она освещает такие сферы применения с…
Подробнее
К вопросу о взаимосвязи оценок защищённости (на примере беспроводных охранно-пожарных систем)
0
В настоящее время происходит четвёртая промышленная революция (Industrie 4.0), отличительными чертами которой являются перманентная информационная рев…
Подробнее
Проектирование защищённых оптических телекоммуникационных систем
0
Пособие содержит теоретические сведения о проектировании оптических телекоммуникационных систем с учётом требований по обеспечению защиты информации, …
Подробнее
Безопасность беспроводных сетей
0
Книга содержит обширную информацию о работе беспроводных сетей во всем мире, знакомит с методами усиления безопасности данных, связанными с карманными…
Подробнее
Защита от хакеров беспроводных сетей
0
Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информацио…
Подробнее
Система защиты информации ViPNet
0
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОАО «ИнфоТеКС» для решения задач организации защищен…
Подробнее
Особенности технического задания на разработку блокчейн-систем управления
0
Техническое задание – важный документ, который сопровождает любую разработку во всех сферах деятельности, в том числе в сфере ИТ. Качественно составле…
Подробнее
Криптографические протоколы на основе линейных кодов
0
В учебном пособии рассматриваются вопросы построения примитивных и прикладных криптографических протоколов на основе линейных кодов. Такой подход к по…
Подробнее
<1...910111213...24>
Вход В личный кабинетРегистрация