bannerbanner
logo

Информационная безопасность

Самое популярноеНовое
Основные методы выявления фактов коммерческого шпионажа
0
В учебном пособии раскрывается история развития коммерческого шпионажа и правовые основы противодействия фактам коммерческого шпионажа, показаны метод…
Подробнее
Киберфизические системы промышленного Интернета вещей
0
Эффективность управления приложениями промышленного Интернета вещей зависит от результативности работы киберфизических систем, отвечающих за сбор и об…
Подробнее
Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений (pdf+epub)
0
Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств коорди…
Подробнее
Economic efficiency assessment of projects for the information systems creation
0
В статье рассмотрен подход к оценке экономической эффективности ИТ-проектов, результаты которого рекомендуется использовать при выборе варианта информ…
Подробнее
Информационная безопасность таможенных технологий. Том 2. (Магистратура, Специалитет). Монография.
0
В условиях кризисных явлений национальных экономик все большее число государств осознают необходимость привлечения в экономику операторов внешнеэконом…
Подробнее
Теория и практика дешифрирования объектов авиационной техники иконических оптико-электронных систем
0
В монографии дастся систематическое изложение теории и практики дешифрирования аэроснимков, полученных иконическими оптико-электронными системами возд…
Подробнее
Анализ и совершенствование методов обнаружения шелл-кодов (shellcode) в компьютерных системах
0
В статье рассматривается проблема обнаружения и фильтрации шелл-кодов (shellcode) – вредоносного исполняемого кода, способствующего появлению уязвимос…
Подробнее
Системный подход к обеспечению информационной безопасности предприятия (фирмы)
0
В монографии изложен системный подход к построению комплексной защиты информационной системы предприятия (фирмы). Рассмотрены принципы и предпосылки о…
Подробнее
Разработка блокчейн-архитектуры системы Industrial Internet of Things предприятия
0
Развитие цифровой экономики в современном мире требует решения вопроса безопасности приложений Industrial lnternet of Things (IIoT). Большое количеств…
Подробнее
Правовое регулирование рекламы в России и за рубежом
0
Пособие содержит систематическое изложение учебного материала, входящего в учебную программу дисциплин «Правовое регулирование рекламы и связей с обще…
Подробнее
Безопасно by design
0
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые ме…
Подробнее
Обучение на несбалансированных выборках ансамбля классификаторов при анализе состояния сетевых сегментов
0
Актуальность рассматриваемой в статье темы состоит в решении проблемных вопросов идентификации редких событий в условиях дисбаланса обучающих множеств…
Подробнее
Коммуникационный консалтинг как средство обеспечения информационной безопасности в современном обществе
0
В монографии рассматриваются проблемы обеспечения социально-информационной безопасности различных субъектов. Выявлено, что основной угрозой информацио…
Подробнее
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
0
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Представьте, что минуту назад кто-то неизвестный получил пол…
Подробнее
Active Directory глазами хакера
0
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно …
Подробнее
Защита данных. От авторизации до аудита
0
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые…
Подробнее
Оценка криптостойкости к деструктивному воздействию «просмотр передаваемых данных» в случае использования квантовых компьютеров
0
В данной работе проведена оценка криптостойкости известных криптографических методов и методов на основе шумоподобных сигналов, схожих по своим свойст…
Подробнее
Киберустойчивость цифровой экономики. Как обеспечить безопасность и непрерывность бизнеса
0
Вопросы непрерывности бизнеса (Business Continuity Management, или BCM) затрагивают практически каждого из нас. Мы переживаем очередной глобальный эко…
Подробнее
Осознанность. Mindfulness: гид по развитию осознанности и медитации на основе 12 бестселлеров
0
Истинная продолжительность человеческой жизни измеряется вовсе не количеством прожитых лет, а объемом и интенсивностью полученного и принятого опыта? …
Подробнее
Мировые информационные ресурсы
0
В учебном пособии изложены основные понятия и сущность информации и информационных ресурсов. Освещен материал по оценке качества информационных ресурс…
Подробнее
Радиоэлектронная борьба в информационных каналах
0
Рассматриваются радиоэлектронные системы и средства, функционирующие в условиях информационного противоборства, проблемы радиоэлектронного подавления …
Подробнее
Секреты безопасности и анонимности в Интернете
0
Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, исп…
Подробнее
Нормативная база и стандарты в области информационной безопасности
0
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в облас…
Подробнее
Защита документов от подделки. (Бакалавриат, Специалитет). Учебное пособие.
0
Рассматриваются способы защиты от подделки различных видов полиграфической продукции: ценных бумаг, банкнот, пластиковых карт и др. — с помощью специа…
Подробнее
Теоретический минимум по Computer Science. Сети, криптография и data science (pdf + epub)
0
Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностя…
Подробнее
Модели безопасности компьютерных систем
0
Изложены основные понятия, стандарты и критерии информационной безопасности. Описаны классические модели безопасности компьютерных систем. Предназначе…
Подробнее
Элементы теории информации в защите информации
0
В учебном пособии систематически изложены основы математической теории информации, для ее разделов, относящихся к математическим моделям источников со…
Подробнее
Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
0
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопаснос…
Подробнее
Обеспечение информационной безопасности в условиях виртуализации общества. Опыт Европейского Союза
0
Раскрыты понятие и сущность процесса виртуализации общества, проанализированы его социальные последствия, выявлены основные риски и угрозы. Рассмотрен…
Подробнее
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
0
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по киберв…
Подробнее
Радиоэлектронная борьба. Функциональное поражение радиоэлектронных средств
0
Рассматриваются принципиальные возможности, технические приемы проектирования и использования средств функционального поражения одноразового и многора…
Подробнее
Virtualization of information object vulnerability testing container based on DeX technology and deep learning neural networks
0
Современное развитие средств обеспечения информационной безопасности, наряду с усовершенствованием методик удаленного доступа, позволяет производить а…
Подробнее
Квантовые технологии в телекоммуникационных системах
0
Изложены тенденции развития квантовых коммуникаций, вероятностные закономерности и основные понятия квантовой физики, раскрыты принципы квантовой крип…
Подробнее
Этичный хакинг. Практическое руководство по взлому (pdf+epub)
0
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные п…
Подробнее
Информационная безопасность. Правовые основы информационной безопасности. 10–11 класс
0
Учебник предназначен для изучения основ правовой грамотности и норм ответственности несовершеннолетних за правонарушения в сфере информационной безопа…
Подробнее
Медицинская информатика. Курс лекций. Учебное пособие для вузов
0
Учебное пособие подготовлено на основе требований федеральных государственных стандартов по курсу «Информационные процессы в медицине». Пособие предна…
Подробнее
Совершенствование информационной системы организации управления предприятием, объединением. Отечественная практика
0
В монографии раскрывается сущность информационных ресурсов и проводится анализ развития новых организационных форм управления как основы совершенствов…
Подробнее
Киберпространство и суверенитет. Введение в законодательство о кибербезопасности
0
Данная книга посвящается исследованию взаимосвязи сетевой науки и суверенного права. Чжао Хунжуй, профессор Харбинского политехнического университета,…
Подробнее
Guia Para Iniciantes Em Hacking De Computadores
0
Este livro ensinará como você pode se proteger dos ataques mais comuns de hackers, sabendo como os hackings realmente funcionam! Afinal, para evitar q…
Подробнее
CompTIA CSA+ Study Guide. Exam CS0-001
0
Prepare yourself for the newest CompTIA certification The CompTIA Cybersecurity Analyst+ (CSA+) Study Guide provides 100% coverage of all exam objecti…
Подробнее
Безопасность веб-приложений. Разведка, защита, нападение (PDF + EPUB)
0
Три столпа безопасности приложений – разведка, нападение и защита. Во втором издании Эндрю Хоффман рассматривает десятки смежных тем – от новейших тип…
Подробнее
Реализация права на доступ к информации: проблемы правового регулирования. (Бакалавриат, Магистратура). Монография.
0
Право на доступ к информации приобретает особое значение в условиях развития информационного общества в современном российском государстве. Постоянные…
Подробнее
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
0
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Элл…
Подробнее
Android глазами хакера
0
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструмен…
Подробнее
Malware Analyst's Cookbook and DVD. Tools and Techniques for Fighting Malicious Code
0
A computer forensics «how-to» for fighting malicious code and analyzing incidents With our ever-increasing reliance on computers comes an ever-growing…
Подробнее
Вход В личный кабинетРегистрация