bannerbanner
logo

Информационная безопасность

Самое популярноеНовое
Конкурентная разведка: технологии и противодействие
0
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
Подробнее
The Best of 2600, Collector's Edition. A Hacker Odyssey
0
In response to popular demand, Emmanuel Goldstein (aka, Eric Corley) presents a spectacular collection of the hacker culture, known as 2600: The Hacke…
Подробнее
Cryptography Engineering. Design Principles and Practical Applications
0
The ultimate guide to cryptography, updated from an author team of the world's top cryptography experts. Cryptography is vital to keeping information …
Подробнее
Методика защиты информации в организациях. (Бакалавриат, Магистратура, Специалитет). Монография.
0
Монография посвящена разработке методики защиты информации, исследованию угроз, уязвимостей и рисков при защите информации в организациях. Обоснован м…
Подробнее
Кибероружие и кибербезопасность. О сложных вещах простыми словами. 2-е издание
0
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисле…
Подробнее
Теория информации. Учебник для вузов
0
Вниманию студентов и аспирантов предлагается существенно переработанный текст учебника по теории информации, которое использовалось ранее автором для …
Подробнее
Манифест криптоанархиста
3
Криптоанархизм – философия, суть которой в том, чтобы использовать сильную криптографию для защиты приватности и личной свободы. Криптоанархисты – люд…
Подробнее
Методы и средства защиты информации. Учебное пособие для вузов
0
Содержится теоретический и практический материал по дисциплине «Методы и средства защиты информации», состоящий из шести разделов: «Введение в методы …
Подробнее
Hardware-based Computer Security Techniques to Defeat Hackers
0
Presents primary hardware-based computer security approaches in an easy-to-read toolbox format Protecting valuable personal information against theft …
Подробнее
Guida Di Hackeraggio Informatico Per Principianti
0
Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio! Dopotutto, per evita…
Подробнее
Сети глазами хакера
0
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные…
Подробнее
Финансовые хищники: Как нас обманывают и как защитить свои деньги
0
В мире финансов всегда есть люди, готовые использовать доверие других для своей выгоды. Эта книга предлагает глубокое погружение в мир финансовых моше…
Подробнее
Базовые понятия информационной безопасности. (Аспирантура, Бакалавриат, Магистратура). Учебное пособие.
0
В работе изложены основные понятия информационной безопасности, связанные, в частности, с вступлением России во Всемирную торговую организацию и с нео…
Подробнее
Методика защиты информации в организациях. (Бакалавриат, Магистратура, Специалитет). Монография.
0
Монография посвящена разработке методики защиты информации, исследованию угроз, уязвимостей и рисков при защите информации в организациях. Обоснован м…
Подробнее
Информационные войны XXI века. «Мягкая сила» против атомной бомбы
0
Каковы теория, стратегия и тактика информационных войн XXI века? Как с помощью «мягкой силы» можно покорить планету? Кто такая элита, чем она отличает…
Подробнее
Криптографические методы защиты информации
0
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и пе…
Подробнее
Mastering Windows Network Forensics and Investigation
0
An authoritative guide to investigating high-technology crimes Internet crime is seemingly ever on the rise, making the need for a comprehensive resou…
Подробнее
Unauthorised Access. Physical Penetration Testing For IT Security Teams
0
The first guide to planning and performing a physical penetration test on your computer's security Most IT security teams concentrate on keeping netwo…
Подробнее
Парадигма цифрового профилирования деятельности человека: риски, угрозы. (Аспирантура, Бакалавриат, Магистратура). Монография.
0
Цифровое влияние государства на общество и принятие решений, связанных с судьбами своих граждан все больше основывается на полученных после обработки …
Подробнее
Программно-аппаратная защита информации
0
Учебное пособие посвящено методам и средствам программно-аппаратной защиты информации в компьютерных системах. Рассмотрены методы и средства идентифик…
Подробнее
Wireshark for Security Professionals. Using Wireshark and the Metasploit Framework
0
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will aft…
Подробнее
Cloud Security. A Comprehensive Guide to Secure Cloud Computing
0
Well-known security experts decipher the most challenging aspect of cloud computing-security Cloud computing allows for both large and small organizat…
Подробнее
Криптографические методы защиты информации: Учебно-методическое пособие: Том 1
0
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит …
Подробнее
Криптографические методы и средства защиты информации. (СПО). Учебник.
0
Освещает вопросы обеспечения информационной безопасности, включающие компонент по криптографической защите информации. Материал книги адаптирован под …
Подробнее
Олимпиады по криптографии и математике
0
В сборник включены условия, ответы и решения двадцати олимпиад по криптографии и математике, проведенных в Москве с 1991/92 по 2010/11 уч. г. Условия …
Подробнее
Основы конкурентной разведки
0
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
Подробнее
Mission-Critical Security Planner. When Hackers Won't Take No for an Answer
0
Shows step-by-step how to complete a customized security improvement plan, including analyzing needs, justifying budgets, and selecting technology, wh…
Подробнее
Public Key Cryptography. Applications and Attacks
0
Complete coverage of the current major public key cryptosystems their underlying mathematics and the most common techniques used in attacking them Pub…
Подробнее
Криптографические методы и средства защиты информации. (СПО). Учебник.
0
Освещает вопросы обеспечения информационной безопасности, включающие компонент по криптографической защите информации. Материал книги адаптирован под …
Подробнее
Методы и алгоритмы организации мониторинга сетевой структуры предприятия. (Аспирантура, Магистратура). Монография.
0
В монографии излагаются основные сведения о различных сетевых протоколах, обеспечивающих мониторинг состояния сети организации, а также других средств…
Подробнее
CASP CompTIA Advanced Security Practitioner Study Guide. Exam CAS-002
0
CompTIA-approved, best-selling prep for CompTIA's Advanced Security Practitioner certification, updated for the CAS-002 exam CASP: CompTIA Advanced Se…
Подробнее
Unmasking the Social Engineer. The Human Element of Security
0
Learn to identify the social engineer by non-verbal behavior Unmasking the Social Engineer: The Human Element of Security focuses on combining the sci…
Подробнее
Информационная безопасность и защита информации. Учебник для вузов
0
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и…
Подробнее
Guide Pour Les Débutants En Matière De Piratage Informatique
0
Ce livre vous apprendra comment vous protéger contre les attaques de piratage les plus courantes en sachant comment le piratage fonctionne réellement!…
Подробнее
Безопасность веб-приложений. Исчерпывающий гид для начинающих разработчиков
3
У вас в руках идеальное руководство для тех, кто только начинает свой путь в веб-разработке и хочет научиться создавать безопасные веб-приложения. Авт…
Подробнее
Phishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
0
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishi…
Подробнее
Информационная безопасность. Национальные стандарты Российской Федерации
0
В учебном пособии рассмотрено более 230 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международны…
Подробнее
Моделирование системы защиты информации: Практикум
0
В практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения, в частности…
Подробнее
Контролируемый взлом. Библия социальной инженерии
0
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и техн…
Подробнее
Основы информационной безопасности
0
Рассматриваются основные понятия, общеметодологические принципы теории информационной безопасности, основы обеспечения безопасности персональных данны…
Подробнее
Predicting Malicious Behavior. Tools and Techniques for Ensuring Global Security
0
A groundbreaking exploration of how to identify and fight security threats at every level This revolutionary book combines real-world security scenari…
Подробнее
Основы информационной безопасности
0
В учебнике представлены основные сведения о сущности информационной безопасности, дана характеристика информационных систем как наиболее распространен…
Подробнее
Guía De Hacking De Computadora Para Principiantes
0
¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, p…
Подробнее
Киберустойчивость информационной среды: модели исследования. (Бакалавриат, Магистратура). Монография.
0
В монографии исследуется проблема оценки киберустойчивости объектов информационной инфраструктуры. Обосновываются показатели для оценки возможностей н…
Подробнее
Информационное противоборство: концептуальные основы обеспечения информационной безопасности
0
Учебное пособие содержит материалы лекций по учебной дисциплине «Основы информационного противоборства», исполненные в виде атласа базовых схем, предс…
Подробнее
Вход В личный кабинетРегистрация