Поджанры:
Информационная безопасность
Самое популярноеНовое
Теория скрытности и ее практические приложения. Учебное пособие для вузов
Издание посвящено непредвиденно возникающим или преднамеренно скрываемым событиям. Введена мера скрытности таких событий, получен ряд соотношений для …
ПодробнееБезопасность
Книга о том, что мы должны относиться к своей любви, как к Божьему дару. И быть готовым к ней, как к безопасной, настоящей любви.
ПодробнееЦифровые технологии как инструмент финансового контроля
В учебном пособии раскрываются понятие и значение цифровых технологий, правовая природа информационного взаимодействия при осуществлении контрольных м…
ПодробнееМодели коммуникаций. Аттестационные тесты с ответами
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Регионал…
ПодробнееУправление сложностью
Курс «Управление сложностью», представляет собой инновационную образовательную программу, разработанную для подготовки специалистов к вызовам современ…
ПодробнееМежгосударственное правовое нормативное обеспечение в области информационной безопасности. (Аспирантура, Бакалавриат, Магистратура). Монография.
В монографии представлен анализ общих межгосударственных правовых нормативных документов в области обеспечения информационной безопасности СНГ, опреде…
ПодробнееКонфликтно-активное управление проектами развития систем обеспечения информационной безопасности инфокоммуникационных сетей: Монография
Объектом изучения в монографии выступает конфликт «система обеспечения информационной безопасности инфокоммуникационных сетей критически важных объект…
Подробнее5.7 Теория обретения пользы и удовлетворения
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
ПодробнееНенужная информация
Книга о том, как другие страны влияют на наших людей. Как они используют наше общество.
ПодробнееПарадигма цифрового профилирования деятельности человека: риски, угрозы. (Аспирантура, Бакалавриат, Магистратура). Монография.
Цифровое влияние государства на общество и принятие решений, связанных с судьбами своих граждан все больше основывается на полученных после обработки …
ПодробнееМежгосударственное правовое нормативное обеспечение в области информационной безопасности. (Аспирантура, Бакалавриат, Магистратура). Монография.
В монографии представлен анализ общих межгосударственных правовых нормативных документов в области обеспечения информационной безопасности СНГ, опреде…
ПодробнееИнформационная безопасность и защита информации: модели и методы управления
В представленной монографии выполнен системный анализ проблемы управления информационной безопасностью, выявлены особенности проблематизации и целепол…
ПодробнееЦифровой суверенитет: актуальные проблемы и решения
В монографии рассматриваются концепция и составляющие компоненты цифрового суверенитета государства в условиях глобальных процессов технологических пр…
ПодробнееНенужная информация
Книга о том, как другие страны влияют на наших людей. Как они используют наше общество.
ПодробнееАудит информационной безопасности. (Бакалавриат). Учебное пособие.
Рассмотрены теоретические основы и практические рекомендации проведения аудита информационной безопасности. Приведены нормативно-правовые документы в …
ПодробнееМногополярность 2.0: Когнитивный суверенитет
Книга посвящена фундаментальным вопросам формирования нового миропорядка в эпоху глобальной трансформации. Автор исследует концепцию многополярности …
ПодробнееСетевая защита на базе технологий фирмы Cisco Systems. Практический курс. Учебное пособие
Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построе…
ПодробнееОценка относительного ущерба безопасности информационной системы
В монографии исследуется адекватность существующих способов оценки ущерба безопасности информационной системы. Для повышения достоверности оценки отно…
ПодробнееКогнитивный суверенитет: Нейроквант как путь к статусу когнитивной сверхдержавы
Когнитивный суверенитет — ключевой элемент национальной безопасности в XXI веке. Монография обосновывает создание ГК «Нейроквант» как центральный инст…
ПодробнееПроблемы безопасности умного дома. (Аспирантура, Бакалавриат, Магистратура). Учебное пособие.
Учебное пособие содержит сведения о различных проблемах безопасности Интернета вещей, в частности умного дома. Описана структура и примеры разработки …
ПодробнееИнформационно-коммуникативное обеспечение менеджмента. Презентация
Вниманию читателя предложена презентация на тему: «Информационно-коммуникативное обеспечение менеджмента» учебной дисциплины «МЕНЕДЖМЕНТ». Уровень выс…
ПодробнееИнформационная безопасность и защита информации: краткое введение и практикум. (Бакалавриат). Учебное пособие.
Изложено общее введение в проблематику и методические основы информационной безопасности и защиты информации, представлен ряд лабораторных работ, напр…
ПодробнееПоддержка принятия решений при проектировании систем защиты информации
Цель монографии — ознакомить с результатами по модельной и алгоритмической поддержке при проектировании систем защиты информации. При этом основной ак…
ПодробнееСовершенствование методов аудио-, видео- и сетевой стеганографии. (Бакалавриат, Магистратура, Специалитет). Монография.
В монографии излагаются сведения о проблемах безопасности при работе со звуковыми и видео файлами, приведены определения формата файлов, описана струк…
ПодробнееИнформационная безопасность, детективы, викторины и нейросети
Эта книга перекликается с моей книгой "Проблемы информационной безопасности и писатель Джеймс Чейз" и продолжает решать проблемы ИБ в 3 аспектах:
1) …
ПодробнееКибербезопасность. Учебник для вузов
Данная книга представляет собой комплексное пособие, охватывающее разнообразные аспекты кибербезопасности. Она является ценным ресурсом как для студен…
ПодробнееТеория информации
Содержание учебного пособия составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения ин…
ПодробнееБазы данных. Проектирование, программирование, управление и администрирование. Учебник для СПО. 4-е издание, стереотипное
Базы данных – одно из направлений IT-индустрии, в рамках которого традиционно рассматриваются технологии надежного хранения больших объемов информации…
ПодробнееСовершенствование методов аудио-, видео- и сетевой стеганографии. (Бакалавриат, Магистратура, Специалитет). Монография.
В монографии излагаются сведения о проблемах безопасности при работе со звуковыми и видео файлами, приведены определения формата файлов, описана струк…
ПодробнееИнформационная безопасность, детективы, викторины и нейросети
Эта книга перекликается с моей книгой "Проблемы информационной безопасности и писатель Джеймс Чейз" и продолжает решать проблемы ИБ в 3 аспектах:
1) …
ПодробнееИскусство войны 2.0: Когнитивное превосходство
Книга «Искусство войны 2.0: Когнитивное превосходство» исследует новую эпоху, где битвы ведутся не на полях сражений, а в сфере человеческого сознания…
ПодробнееМетодика защиты информации в организациях. (Бакалавриат). Монография.
Монография посвящена разработке методики защиты информа-ции, исследованию угроз, уязвимостей и рисков при защите информа-ции в организациях.
Обоснован…
ПодробнееИнформационная среда региона. Аттестационные тесты с ответами
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Регионал…
ПодробнееИнформационные технологии в юридической деятельности (правовая информатика в цифровую эпоху). Часть 2
Учебное пособие представляет собой вторую часть систематизированного издания по дисциплине «Информационные технологии в юридической деятельности», раз…
ПодробнееИнформационная среда региона. Аттестационные тесты с ответами
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Регионал…
ПодробнееИнформационное общество и международные отношения
В учебнике рассмотрены вопросы формирования информационного общества. На основе современных теорий раскрываются содержание понятий информационного общ…
ПодробнееСтратегия Национальной Безопасности РФ XXI века
В условиях VUCA-мира традиционные подходы к национальной безопасности устарели. Эта книга предлагает инновационную формулу прорыва: через защиту когни…
ПодробнееАнализ вредоносных программ
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего воспри…
Подробнее100 советов по оптимизации налогов малого бизнеса
Эта книга будет полезна для следующих представителей бизнеса, как:
– начинающих предпринимателей и стартаперов, которые только-только открывают свой б…
ПодробнееВы в сети: как данные стали главным свидетелем против бизнеса
Добро пожаловать в новую реальность, где налоговая больше не спрашивает она знает. «Цифровая криминалистика 2025-26» аудиокнига, которая без прикрас п…
ПодробнееИскусство войны 2.0: Когнитивное превосходство
Мир вступил в эпоху, где традиционное противостояние уступает место войне нового типа — когнитивной. Поле битвы переместилось с территорий и экономиче…
ПодробнееФизические основы защиты информации
В учебном пособии рассмотрены вопросы, связанные с естественными причинами возникновения каналов утечки информации. В основу классификации таких канал…
ПодробнееМодели коммуникаций. Аттестационные тесты с ответами
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Регионал…
Подробнее100 советов по информационной безопасности малого бизнеса и предпринимателя лично
Книга адресована собственникам и первым лицам малого и владельцам среднего бизнеса, самозанятым людям, а также всем, кто, «не вникая в технические дет…
ПодробнееНекоторые приложения теории кодирования
В учебном пособии рассматриваются вопросы применения линейных кодов в следующих схемах защиты информации: схема защиты в канале с помехами, схемы симм…
Подробнее









































