bannerbanner
logo

Информационная безопасность

Самое популярноеНовое
Информационная безопасность и защита информации: модели и методы управления
Информационная безопасность и защита информации: модели и методы управления
В представленной монографии выполнен системный анализ проблемы управления информационной безопасностью, выявлены особенности проблематизации и целепол…
Подробнее
Malware Analyst's Cookbook and DVD. Tools and Techniques for Fighting Malicious Code
Malware Analyst's Cookbook and DVD. Tools and Techniques for Fighting Malicious Code
A computer forensics «how-to» for fighting malicious code and analyzing incidents With our ever-increasing reliance on computers comes an ever-growing…
Подробнее
Информационная безопасность и защита информации. Учебник для вузов
Информационная безопасность и защита информации. Учебник для вузов
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и…
Подробнее
Цифровой суверенитет: актуальные проблемы и решения
Цифровой суверенитет: актуальные проблемы и решения
В монографии рассматриваются концепция и составляющие компоненты цифрового суверенитета государства в условиях глобальных процессов технологических пр…
Подробнее
Защита информации от утечки по техническим каналам
Защита информации от утечки по техническим каналам
Изложены принципы построения устройств и методы защиты информации от утечки по техническим каналам. Приводятся классификация технических каналов утечк…
Подробнее
Основы экономической безопасности
Основы экономической безопасности
В работу включены положения, отражающие сущность общей теории экономической безопасности, ее уровней (государства, региона, хозяйствующего субъекта и …
Подробнее
Криптографическая защита информации: Учебное пособие
Криптографическая защита информации: Учебное пособие
В данном учебном пособии рассмотрены основные понятия и методы криптографии как прикладной науки, тесно связанной с развитием техники и технологии, ср…
Подробнее
Информационная безопасность государства и общества в контексте деятельности СМИ
Информационная безопасность государства и общества в контексте деятельности СМИ
Монография подготовлена в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки «Журналистика». Рекомендуетс…
Подробнее
Оценка относительного ущерба безопасности информационной системы
Оценка относительного ущерба безопасности информационной системы
В монографии исследуется адекватность существующих способов оценки ущерба безопасности информационной системы. Для повышения достоверности оценки отно…
Подробнее
Защита информации и информационная безопасность
Защита информации и информационная безопасность
Учебное пособие разработано в соответствии с действующими стандартами на высоком методическом уровне и может быть использовано для изучения следующих …
Подробнее
Основы конкурентной разведки
Основы конкурентной разведки
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
Подробнее
Исследование операций. Лабораторный практикум
Исследование операций. Лабораторный практикум
Содержатся восемь лабораторных работ по дисциплине «Исследование операций». Лабораторный практикум предназначен для студентов очной формы обучения по …
Подробнее
Алгебра
Алгебра
В первой половине учебника излагается материал, содержащий основные понятия и теоремы современной алгебры, который может использоваться студентами, об…
Подробнее
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
3
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим…
Подробнее
Информационные технологии в юридической деятельности
Информационные технологии в юридической деятельности
В учебном пособии изложены основы базовых понятий по информационным технологиям, а также возможности практического применения в профессиональной деяте…
Подробнее
Реализации некоторых криптосистем и корректирующих кодов. Учебное пособие для вузов
Реализации некоторых криптосистем и корректирующих кодов. Учебное пособие для вузов
В учебном пособии приводятся программные реализации следующих объектов: генератор неприводимых и примитивных многочленов над полем характеристики два,…
Подробнее
Практическая криптография
Практическая криптография
Книга российского криптографа посвящена прикладным проблемам современной криптографии. Наряду с основными теоретическими положениями рассматривается: …
Подробнее
Комплексное обеспечение информационной безопасности на предприятии. Учебник для вузов
Комплексное обеспечение информационной безопасности на предприятии. Учебник для вузов
Учебник предназначен для студентов высших учебных заведений, обучающихся по направлению подготовки бакалавриата «Информационная безопасность», профиле…
Подробнее
Информационная безопасность. История специальных методов криптографической деятельности
Информационная безопасность. История специальных методов криптографической деятельности
Учебное пособие посвящено истории тайных операций в криптографической деятельности и взлому криптосистем на протяжении XIX—XX веков. Разбираются вопро…
Подробнее
Сети глазами хакера
Сети глазами хакера
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные…
Подробнее
Цифровая стеганография. (Бакалавриат, Магистратура). Учебник.
Цифровая стеганография. (Бакалавриат, Магистратура). Учебник.
Материал учебника является важным для обеспечения информационной и компьютерной безопасности в связи с широким использованием в современном мире цифро…
Подробнее
Информационная безопасность. Национальные стандарты Российской Федерации
Информационная безопасность. Национальные стандарты Российской Федерации
В учебном пособии рассмотрено более 230 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международны…
Подробнее
Хакер
Хакер
5
}{аkеr - это история становления одного из гениальнейших мошенников, перевернувшего мировые финансовые рынки. Рождённый в бомбейских трущобах, Раджеш …
Подробнее
Телевизор
Телевизор
Книга про нашу безопасность, которую передают по телевизору от западных хакеров и мошенников. Будьте осторожны.
Подробнее
Стандарты информационной безопасности. Защита и обработка конфиденциальных документов
Стандарты информационной безопасности. Защита и обработка конфиденциальных документов
Специалистам, работающим в области информационной безопасности, невозможно обойтись без знания международных и национальных стандартов и руководящих д…
Подробнее
Электронные архивы. Отечественный и зарубежный опыт
Электронные архивы. Отечественный и зарубежный опыт
В данном исследовании рассматривается понятие электронного архива. Монография посвящена проблемам обеспечения информационной безопасности функциониров…
Подробнее
Коммуникативные технологии манипуляции в СМИ и вопросы информационной безопасности
Коммуникативные технологии манипуляции в СМИ и вопросы информационной безопасности
Учебно-методическое пособие знакомит с процессами первичной и вторичной манипуляции, осуществляемой через средства массовой коммуникации. Рассматриваю…
Подробнее
Информационная безопасность
Информационная безопасность
Учебное пособие представляет собой практикум содержащий теоретический материал по учебной программе дисциплины, практические задания, лабораторные раб…
Подробнее
История защиты информации в зарубежных странах
История защиты информации в зарубежных странах
В учебном пособии дается краткое изложение истории криптографии с исторически известного в настоящее время момента возникновения криптографии (Древняя…
Подробнее
CompTIA CSA+ Study Guide. Exam CS0-001
CompTIA CSA+ Study Guide. Exam CS0-001
Prepare yourself for the newest CompTIA certification The CompTIA Cybersecurity Analyst+ (CSA+) Study Guide provides 100% coverage of all exam objecti…
Подробнее
Основы информационной безопасности предприятия
Основы информационной безопасности предприятия
В учебном пособии рассмотрены основные понятия, определения, положения и методологические подходы к организации комплексной системы защиты информации.…
Подробнее
Информационная безопасность медицинской организации. (Специалитет). Учебное пособие.
Информационная безопасность медицинской организации. (Специалитет). Учебное пособие.
Рассмотрены основные виды информационных ресурсов, с которыми работают сотрудники медицинских организаций, и методы обеспечения их защиты. Представлен…
Подробнее
Осторожно: Интернет! Рождение киберпанка на наших глазах или что было дальше.
Осторожно: Интернет! Рождение киберпанка на наших глазах или что было дальше.
«Представьте, что ваш мозг — это крепость. Соцсети — её распахнутые ворота. Кибермошенники? Они те самые „гости“, которые тихо копируют ключи от вашей…
Подробнее
Технологии интеллектуального анализа данных. Учебное пособие для вузов
Технологии интеллектуального анализа данных. Учебное пособие для вузов
Издание содержит основные теоретические сведения по технологиям интеллектуального анализа данных, таким как кластеризация данных, искусственные нейрон…
Подробнее
Манифест криптоанархиста
Манифест криптоанархиста
3
Криптоанархизм – философия, суть которой в том, чтобы использовать сильную криптографию для защиты приватности и личной свободы. Криптоанархисты – люд…
Подробнее
Архитектурное моделирование автоматизированных систем. Учебник для СПО
Архитектурное моделирование автоматизированных систем. Учебник для СПО
Настоящий учебник предназначен для обучающихся средних профессиональных учреждений по профессиям и специальностям профилей подготовки «Информатика и в…
Подробнее
Информационные технологии и управление искусственным интеллектом
Информационные технологии и управление искусственным интеллектом
Эта книга открывает захватывающий мир ИТ и ИИ, демонстрируя, как современные технологии могут трансформировать управление экономическими системами. Вы…
Подробнее
Кибербезопасность. Главные принципы (pdf+epub)
Кибербезопасность. Главные принципы (pdf+epub)
С 1970-х годов InfoSec-специалисты постепенно совершенствовали безопасность, даже не задумываясь, в правильном ли направлении со стратегической точки …
Подробнее
Стандарты информационной безопасности. Защита и обработка конфиденциальных документов
Стандарты информационной безопасности. Защита и обработка конфиденциальных документов
Специалистам, работающим в области информационной безопасности, невозможно обойтись без знания международных и национальных стандартов и руководящих д…
Подробнее
Кибергейт: Как выжить в мире умных вещей
Кибергейт: Как выжить в мире умных вещей
3
С каждым годом все больше устройств и систем становятся частью интернета вещей (IoT). Это создает новые уязвимости, которые могут быть использованы зл…
Подробнее
Информационная безопасность. Лабораторный практикум
Информационная безопасность. Лабораторный практикум
Основное содержание: реализовать простейший генератор паролей, обладающий основными требованиями к парольным генераторам и стойкостью к взлому, состав…
Подробнее
Осторожно: Интернет! Рождение киберпанка на наших глазах или что было дальше.
Осторожно: Интернет! Рождение киберпанка на наших глазах или что было дальше.
«Представьте, что ваш мозг — это крепость. Соцсети — её распахнутые ворота. Кибермошенники? Они те самые „гости“, которые тихо копируют ключи от вашей…
Подробнее
Поддержка принятия решений при проектировании систем защиты информации
Поддержка принятия решений при проектировании систем защиты информации
Цель монографии — ознакомить с результатами по модельной и алгоритмической поддержке при проектировании систем защиты информации. При этом основной ак…
Подробнее
ЦИФРОВОЙ ДНЕВНИК БЕЗОПАСНОСТИ
ЦИФРОВОЙ ДНЕВНИК БЕЗОПАСНОСТИ
«Цифровой дневник безопасности» — это интерактивная книга-помощник для детей от 7 до 12 лет, созданная в форме игрового приключения. В формате игры…
Подробнее
Вход В личный кабинетРегистрация