bannerbanner
logo

Информационная безопасность

Самое популярноеНовое
Компьютерные преступления: классификация и способы противодействия
Компьютерные преступления: классификация и способы противодействия
В настоящем учебном пособии рассматриваются понятие и уголовно-правовая характеристика состава преступления, предусмотренного ст. 272 УК РФ. проанализ…
Подробнее
Администрирование Red Hat Enterprise Linux. Учебный курс
Администрирование Red Hat Enterprise Linux. Учебный курс
Эта книга позволит читателям получить знания и навыки, необходимые для успешного системного и сетевого администрирования операционной системы Red Hat …
Подробнее
Семь безопасных информационных технологий
Семь безопасных информационных технологий
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе …
Подробнее
10.2 Микросоциальные теории медиа: Отказ от структурной парадигмы
10.2 Микросоциальные теории медиа: Отказ от структурной парадигмы
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
9.3 Патрис Флиши и идея “социотехнического” альянса
9.3 Патрис Флиши и идея “социотехнического” альянса
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Технологии борьбы с компьютерными вирусами. Практическое пособие
Технологии борьбы с компьютерными вирусами. Практическое пособие
Данная книга относится к пособиям, которые в зарубежной литературе часто обозначают термином «все-в-одном». Читателю предлагается шаг за шагом вслед з…
Подробнее
Политики безопасности компании при работе в Интернет
Политики безопасности компании при работе в Интернет
Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компан…
Подробнее
5.1 Объекты исследования в науке о коммуникациях
5.1 Объекты исследования в науке о коммуникациях
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
10.3 Микросоциальные теории медиа: Этнометодология коммуникаций
10.3 Микросоциальные теории медиа: Этнометодология коммуникаций
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
5.8 Теория повестки дня
5.8 Теория повестки дня
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)
Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование пер…
Подробнее
Аудит безопасности Intranet
Аудит безопасности Intranet
В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Internet/Intranet в соответствии с требованиям…
Подробнее
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безо…
Подробнее
10.4 Микросоциальные теории медиа: Интеракционизм
10.4 Микросоциальные теории медиа: Интеракционизм
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
7.5 Лингвистические теории: Морфология Проппа
7.5 Лингвистические теории: Морфология Проппа
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодолен…
Подробнее
Информационные войны XXI века. «Мягкая сила» против атомной бомбы
Информационные войны XXI века. «Мягкая сила» против атомной бомбы
Каковы теория, стратегия и тактика информационных войн XXI века? Как с помощью «мягкой силы» можно покорить планету? Кто такая элита, чем она отличает…
Подробнее
О курсе «История и теория медиа» (проморолик)
О курсе «История и теория медиа» (проморолик)
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
10.5 Микросоциальные теории медиа: Коммуникативное действие Ю. Хабермаса
10.5 Микросоциальные теории медиа: Коммуникативное действие Ю. Хабермаса
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
7.8 Лингвистические теории: Пример
7.8 Лингвистические теории: Пример
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Олимпиады по криптографии и математике
Олимпиады по криптографии и математике
В сборник включены условия, ответы и решения двадцати олимпиад по криптографии и математике, проведенных в Москве с 1991/92 по 2010/11 уч. г. Условия …
Подробнее
Метод аутентификации с использованием динамических ключей
Метод аутентификации с использованием динамических ключей
Многоразовые пароли – самый популярный способ аутентификации на сегодняшний день, однако при этом – самый небезопасный. В данной работе представлен ме…
Подробнее
5.3 Эмпирико-функционалистская группа теорий: общие особенности
5.3 Эмпирико-функционалистская группа теорий: общие особенности
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
4.11. Кино: движущееся изображение
4.11. Кино: движущееся изображение
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
7.7 Лингвистические теории: База для анализа
7.7 Лингвистические теории: База для анализа
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Искусство управления информационными рисками
Искусство управления информационными рисками
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно провер…
Подробнее
Подход к анализу состояния информационной безопасности беспроводной сети
Подход к анализу состояния информационной безопасности беспроводной сети
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безо…
Подробнее
Международные основы и стандарты информационной безопасности финансово-экономических систем
Международные основы и стандарты информационной безопасности финансово-экономических систем
Издание предназначено для студентов, обучающихся по специальности «Информационная безопасность» бакалавриата и магистратуры, а также научных работнико…
Подробнее
5.2 Карта теорий медиа
5.2 Карта теорий медиа
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
9.4 Активный пользователь
9.4 Активный пользователь
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Генерация криптографических ключей на основе голосовых сообщений
Генерация криптографических ключей на основе голосовых сообщений
Рассмотрена проблема генерации ключевых последовательностей на основе биометрических данных. Предложены два пространства признаков голоса человека (за…
Подробнее
Атака битов. Твоя жизнь, свобода и благополучие в цифровую эпоху
Атака битов. Твоя жизнь, свобода и благополучие в цифровую эпоху
Ежедневно миллиарды фотографий, музыкальных файлов, новостных статей и сообщений электронной почты разносятся по всему миру потоками битов. Цифровые т…
Подробнее
12.1. Основные особенности политэкономической группы теорий
12.1. Основные особенности политэкономической группы теорий
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
5.4 Парадигма пропаганды (прямых эффектов)
5.4 Парадигма пропаганды (прямых эффектов)
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
9.5 Теория использования техники
9.5 Теория использования техники
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Идентификационный потенциал клавиатурного почерка с учетом параметров вибрации и силы нажатия на клавиши
Идентификационный потенциал клавиатурного почерка с учетом параметров вибрации и силы нажатия на клавиши
Рассматривается проблема защиты данных от неавторизованного доступа посредством идентификации пользователей компьютерных систем по клавиатурному почер…
Подробнее
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления ин…
Подробнее
12.3 Особенности концепции культурного доминирования
12.3 Особенности концепции культурного доминирования
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
5.6 Функционализм медиа
5.6 Функционализм медиа
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Жизнь онлайн: Как подростки формируют личность в интернете
Жизнь онлайн: Как подростки формируют личность в интернете
"Жизнь онлайн: Как подростки формируют личность в интернете" — это увлекательное исследование о том, как интернет становится ключевой ареной взрослени…
Подробнее
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных комп…
Подробнее
Система контроля доступа в высшем учебном заведении
Система контроля доступа в высшем учебном заведении
В статье рассмотрена разработанная и внедренная авторами в ряде вузов система контроля доступа, описано ее взаимодействие с корпоративной информационн…
Подробнее
10.1 Микросоциальные теории медиа: Школа Пало Альто
10.1 Микросоциальные теории медиа: Школа Пало Альто
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
5.5 Парадигма ограниченных эффектов
5.5 Парадигма ограниченных эффектов
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Active Directory на замке: Безопасность в корпоративных системах
Active Directory на замке: Безопасность в корпоративных системах
«Active Directory на замке: Безопасность в корпоративных системах» – это подробный гид для специалистов по IT-безопасности, администраторов и всех, кт…
Подробнее
Вход В личный кабинетРегистрация