Поджанры:
Информационная безопасность
Самое популярноеНовое
Check Point NG. Руководство по администрированию
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания кор…
ПодробнееОсновные драйверы и тенденции развития DLP-систем в Российской Федерации
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимос…
ПодробнееПротоколы защищенных вычислений на основе линейных схем разделения секрета
Учебное пособие посвящено вопросам построения криптографических протоколов для защищенных вычислений на основе схем разделения секрета. В нем представ…
ПодробнееТипологический анализ в финансовом мониторинге
В учебном пособии изложены модели и методы отмывания доходов и финансирования терроризма, а также способы противодействия этим явлениям.
Издание предн…
ПодробнееИскусство программирования на R. Погружение в большие данные (pdf+epub)
R является самым популярным в мире языком статистических вычислений: археологи используют его, изучая древние цивилизации, фармацевтические компании в…
ПодробнееУправление информационными рисками
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасно…
ПодробнееБезопасное применение смарт-контрактов в блокчейн-системах управления
Смарт-контракт есть основной документ, на основе которого выполняются функции блокчейн-системы управления. Обеспечение качества и безопасности инициир…
ПодробнееHardware-based Computer Security Techniques to Defeat Hackers
Presents primary hardware-based computer security approaches in an easy-to-read toolbox format Protecting valuable personal information against theft …
ПодробнееЛовушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» – Майкл Принс и Йоберт Абма, соучредители HackerOne…
ПодробнееC++. Практика многопоточного программирования (pdf+epub)
Язык С++ выбирают, когда надо создать по-настоящему молниеносные приложения. А качественная конкурентная обработка сделает их еще быстрее. Новые возмо…
ПодробнееПриложения шифров. Криптоанализ
Представлены приложения шифров для аутентификации данных и субъектов, формирования электронно-цифровой подписи, основные подходы к генерации псевдослу…
ПодробнееКибероружие и кибербезопасность. О сложных вещах простыми словами
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисле…
ПодробнееInnocent Code
This concise and practical book shows where code vulnerabilities lie-without delving into the specifics of each system architecture, programming or sc…
ПодробнееОднофотонные приёмники для систем квантового распределения ключей
Пособие содержит теоретические сведения о принципах работы однофотонных приёмников на основе лавинных фотодиодов, а также материалы лабораторно-практи…
ПодробнееСовременный язык Java. Лямбда-выражения, потоки и функциональное программирование (pdf+epub)
Преимущество современных приложений – в передовых решениях, включающих микросервисы, реактивные архитектуры и потоковую обработку данных. Лямбда-выраж…
ПодробнееОценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок
Пособие включает в себя теоретическую часть и комплект лабораторных работ.
Предназначено для студентов направлений 10.00.00 «Информационная безопасно…
ПодробнееКибербезопасность объектов топливно-энергетического комплекса
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасно…
ПодробнееInformation Security Governance
The Growing Imperative Need for Effective Information Security Governance With monotonous regularity, headlines announce ever more spectacular failure…
ПодробнееKafka Streams в действии. Приложения и микросервисы для работы в реальном времени с API Kafka Streams (pdf+epub)
Узнайте, как реализовать потоковую обработку на платформе Kafka! В этой книге рассмотрены реальные примеры сбора, преобразования и агрегации данных. П…
ПодробнееОсновы разработки программ на языке С++ для систем информационной безопасности
Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к выполнению лабораторных работ, индивидуального зад…
ПодробнееОценка защищенности информации от утечки по виброакустическим каналам
Пособие включает в себя теоретическую часть и комплект лабораторных работ.
Предназначено для студентов направлений 10.00.00 «Информационная безопасно…
ПодробнееУстройства телекоммуникационных систем. Усилители мощности
Изложены принципы построения усилителей мощности. Приводятся многочисленные результаты разработки и экспериментального исследования усилителей мощност…
ПодробнееSecurity Patterns
Most security books are targeted at security engineers and specialists. Few show how build security into software. None breakdown the different concer…
ПодробнееUnity и С#. Геймдев от идеи до реализации (pdf+epub)
Впервые введение в геймдизайн, прототипирование и геймдев объединены в одну книгу. Если вы собираетесь заняться разработкой игр, то в первую очередь в…
ПодробнееПроектирование системы квантового распределения ключа с интерферометрами Маха-Цендера
Пособие посвящено проектированию системы квантового распределения ключа по протоколу B92 с интерферометрами Маха – Цендера. Система содержит оптически…
ПодробнееФизические явления и процессы в области информационной безопасности. Часть I
Учебное пособие составлено на основе курса лекций «Физические явления и процессы в области информационной безопасности», читаемого бакалаврам направле…
ПодробнееИнформационная безопасность финансово-кредитных организаций в условиях цифровой трансформации экономики. Монография
В монографии рассматриваются актуальные задачи, поставленные в «Дорожной карте» Программы «Цифровая экономика Российской Федерации» (распоряжение Прав…
ПодробнееКриптография – наука о тайнописи
Книга содержит исторический материал по криптографии, кратко отражающий динамику ее развития с древних времен по сегодняшний день. Представлены задачи…
ПодробнееCSS для профи (pdf+epub)
Как вы понимаете, что зашли на хороший сайт? Это происходит практически мгновенно, с первого взгляда. Такие сайты привлекают внимание картинкой – отли…
ПодробнееМеждународные стандарты правовой защиты информации и информационных технологий
Учебное пособие представляет собой систематическое изложение проблемного материала, входящего в программу дисциплины междисциплинарной университетской…
ПодробнееК вопросу о взаимосвязи оценок защищённости (на примере беспроводных охранно-пожарных систем)
В настоящее время происходит четвёртая промышленная революция (Industrie 4.0), отличительными чертами которой являются перманентная информационная рев…
ПодробнееПроектирование защищённых оптических телекоммуникационных систем
Пособие содержит теоретические сведения о проектировании оптических телекоммуникационных систем с учётом требований по обеспечению защиты информации, …
ПодробнееИспользование статистических методов для анализа и прогноза UDP-flood атак
Web-ресурсы являются неотъемлемой частью жизни современного человека, которые в настоящее время все чаще подвергаются хакерским атакам, таким как внед…
ПодробнееVue.js в действии (pdf+epub)
Vue.js – это популярная библиотека для создания пользовательских интерфейсов. В ней значительно переосмыслены реактивные идеи, впервые появившиеся в R…
ПодробнееБезопасность информационных технологий. Часть 1
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и…
ПодробнееОсобенности технического задания на разработку блокчейн-систем управления
Техническое задание – важный документ, который сопровождает любую разработку во всех сферах деятельности, в том числе в сфере ИТ. Качественно составле…
ПодробнееКриптографические протоколы на основе линейных кодов
В учебном пособии рассматриваются вопросы построения примитивных и прикладных криптографических протоколов на основе линейных кодов. Такой подход к по…
ПодробнееРазработка информационной системы программ-оракулов в блокчейн системах управления
Программы-оракулы принимают информацию с различных источников, преобразуют ее и передают смарт-контрактам. Они могут также принимать данные от смарт-к…
ПодробнееЗнакомство с PyTorch. Глубокое обучение при обработке естественного языка (pdf+epub)
Обработка текстов на естественном языке (Natural Language Processing, NLP) – крайне важная задача в области искусственного интеллекта. Успешная реализ…
ПодробнееОсновы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, м…
ПодробнееОбеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях
Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленчес…
ПодробнееКадровая безопасность: инновационные технологии управления персоналом
В учебном пособии представлены теоретико-методологические основы и практические вопросы анализа, оценок формирования, использования и развития системы…
ПодробнееКибербезопасность в условиях электронного банкинга. Практическое пособие
В книге рассматриваются вопросы, связанные как с обеспечением кибербезопасности в условиях применения систем электронного банкинга, так и с анализом и…
ПодробнееReact быстро (pdf+epub)
React предельно упрощает создание привлекательных и надежных интерфейсов для веб-приложений. Эта великолепная библиотека JavaScript имеет модульную ар…
ПодробнееОсновные методы выявления фактов коммерческого шпионажа
В учебном пособии раскрывается история развития коммерческого шпионажа и правовые основы противодействия фактам коммерческого шпионажа, показаны метод…
Подробнее











































