logo

Информационная безопасность

Самое популярноеНовое
0
Проведение сертификационных испытаний межсетевых экранов
0
Представлены основные теоретические сведения и практические рекомендации для выполнения лабораторной работы № 1 по сертификационным испытаниям межсете…
Подробнее
0
Квалификация хищений, совершаемых с использованием информационных технологий. Монография
0
Монография посвящена анализу теоретических и практических аспектов квалификации хищений, совершаемых с использованием информационных технологий. Автор…
Подробнее
0
Group Policy
0
Get up to speed on the latest Group Policy tools, features, and best practices Group Policy, Fundamentals, Security, and the Managed Desktop, 3rd Edit…
Подробнее
0
CompTIA PenTest+ Study Guide. Exam PT0-001
0
World-class preparation for the new PenTest+ exam The CompTIA PenTest+ Study Guide: Exam PT0-001 offers comprehensive preparation for the newest inter…
Подробнее
0
The Art of Intrusion. The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
0
Hacker extraordinaire Kevin Mitnick delivers the explosive encore to his bestselling The Art of Deception Kevin Mitnick, the world's most celebrated h…
Подробнее
0
Политологические основы информационной безопасности
0
Предназначено для использования в рамках дисциплинарного курса «Политологические основы информационной безопасности». Представлены политологические по…
Подробнее
0
Основания и показатели техногенных воздействий, средств и мер безопасности. (Бакалавриат). Учебное пособие.
0
Учебное пособие "Основания и показатели техногенных воздействий, средств и мер безопасности" раскрывает содержание лекционных и практических занятий п…
Подробнее
0
Криптографические методы защиты информации. Курс лекций
0
В учебном пособии систематически изложены основы криптографии. Описаны классы современных криптографических систем, предназначенных для обеспечения ин…
Подробнее
0
Applied Microsoft Business Intelligence
0
Leverage the integration of SQL Server and Office for more effective BI Applied Microsoft Business Intelligence shows you how to leverage the complete…
Подробнее
0
Computer Forensics For Dummies
0
Uncover a digital trail of e-evidence by using the helpful, easy-to-understand information in Computer Forensics For Dummies! Professional and armchai…
Подробнее
0
Применение межсетевого экрана D-Link DFL-860E для безопасности компьютерных сетей
0
Рассмотрены программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link…
Подробнее
0
Информационная безопасность: нормативно-правовые аспекты
0
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Фе…
Подробнее
0
Hack Attacks Testing. How to Conduct Your Own Security Audit
0
Learn how to conduct thorough security examinations via illustrations and virtual simulations A network security breach (a hack, crack, or other invas…
Подробнее
0
Applied Microsoft Business Intelligence
0
Leverage the integration of SQL Server and Office for more effective BI Applied Microsoft Business Intelligence shows you how to leverage the complete…
Подробнее
0
Beyond Cybersecurity
0
Move beyond cybersecurity to take protection of your digital business to the next level Beyond Cybersecurity: Protecting Your Digital Business arms yo…
Подробнее
0
Извлечение знаний методами машинного обучения. Учебное пособие по курсам «Модели и методы инженерии знаний», «Методы машинного обучения»
0
Пособие посвящено рассмотрению теоретических подходов к извлечению информации из текстов, рассмотрению и систематизации прогностических методов и моде…
Подробнее
0
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
0
«Конфиденциальность мертва». «Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно пос…
Подробнее
0
Group Policy
0
Get up to speed on the latest Group Policy tools, features, and best practices Group Policy, Fundamentals, Security, and the Managed Desktop, 3rd Edit…
Подробнее
0
Телевизор
0
Книга про нашу безопасность, которую передают по телевизору от западных хакеров и мошенников. Будьте осторожны.
Подробнее
0
Big Data MBA
0
Integrate big data into business to drive competitive advantage and sustainable success Big Data MBA brings insight and expertise to leveraging big da…
Подробнее
0
Информационная безопасность. Национальные стандарты Российской Федерации
0
В учебном пособии рассмотрено более 300 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международны…
Подробнее
0
Дешифрование классических шифров. (Аспирантура, Специалитет). Монография.
0
Большинство разделов написаны в автономном стиле. Для изучения материалов необходимо знать простейшие обозначения математики простейшие вероятностные …
Подробнее
0
Network Forensics
0
Intensively hands-on training for real-world network forensics Network Forensics provides a uniquely practical guide for IT and law enforcement profes…
Подробнее
0
Public Key Cryptography. Applications and Attacks
0
Complete coverage of the current major public key cryptosystems their underlying mathematics and the most common techniques used in attacking them Pub…
Подробнее
0
Big Data MBA
0
Integrate big data into business to drive competitive advantage and sustainable success Big Data MBA brings insight and expertise to leveraging big da…
Подробнее
0
Экономическая безопасность. Учебник для студентов вузов, обучающихся по специальностям экономики и управления
0
Учебник дает комплексное представление о сущности экономической безопасности современного государства, в том числе о ее основных показателях, критерия…
Подробнее
0
Cryptography Engineering. Design Principles and Practical Applications
0
The ultimate guide to cryptography, updated from an author team of the world's top cryptography experts. Cryptography is vital to keeping information …
Подробнее
0
Phishing Dark Waters
0
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishi…
Подробнее
0
Getting an Information Security Job For Dummies
0
Get prepared for your Information Security job search! Do you want to equip yourself with the knowledge necessary to succeed in the Information Securi…
Подробнее
0
Обеспечение информационной безопасности бизнеса
3
Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с со…
Подробнее
0
Модели и типологии отмывания преступных доходов. (Аспирантура, Бакалавриат, Магистратура). Монография.
0
В монографии рассмотрены модели отмывания доходов и способы противодействия. Издание предназначено для студентов, обучающихся по специальности "Информ…
Подробнее
0
Саммари книги «Все лгут. Поисковики, Big Data и Интернет знают о вас все»
0
Если вы хотите узнать, что думают люди на самом деле, то анализ поисковых запросов и грамотная интерпретация Big Data помогут больше, чем любой соцопр…
Подробнее
0
Phishing Dark Waters
0
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishi…
Подробнее
0
Beyond Cybersecurity
0
Move beyond cybersecurity to take protection of your digital business to the next level Beyond Cybersecurity: Protecting Your Digital Business arms yo…
Подробнее
0
VMware Software-Defined Storage
0
The inside guide to the next generation of data storage technology VMware Software-Defined Storage, A Guide to the Policy Driven, Software-Defined Sto…
Подробнее
0
Сила конфиденциальности. Почему необходимо обладать контролем над своими персональными данными и как его установить
0
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНО…
Подробнее
0
CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
0
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Securit…
Подробнее
0
PHP глазами хакера
0
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря кото…
Подробнее
0
Unmasking the Social Engineer. The Human Element of Security
0
Learn to identify the social engineer by non-verbal behavior Unmasking the Social Engineer: The Human Element of Security focuses on combining the sci…
Подробнее
0
VMware Software-Defined Storage
0
The inside guide to the next generation of data storage technology VMware Software-Defined Storage, A Guide to the Policy Driven, Software-Defined Sto…
Подробнее
0
Информационная безопасность государства и общества в контексте деятельности СМИ
0
Монография подготовлена в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки «Журналистика». Рекомендуетс…
Подробнее
0
The Oracle Hacker's Handbook. Hacking and Defending Oracle
0
David Litchfield has devoted years to relentlessly searching out the flaws in the Oracle database system and creating defenses against them. Now he of…
Подробнее
0
Data-Driven Security. Analysis, Visualization and Dashboards
0
Uncover hidden patterns of data and respond with countermeasures Security professionals need all the tools at their disposal to increase their visibil…
Подробнее
0
Анонимность и безопасность в Интернете. От «чайника» к пользователю
3
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные админис…
Подробнее
0
Основы конкурентной разведки
0
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
Подробнее
Вход В личный кабинетРегистрация