bannerbanner
logo

Информационная безопасность

Самое популярноеНовое
CASP CompTIA Advanced Security Practitioner Study Guide. Exam CAS-002
CASP CompTIA Advanced Security Practitioner Study Guide. Exam CAS-002
CompTIA-approved, best-selling prep for CompTIA's Advanced Security Practitioner certification, updated for the CAS-002 exam CASP: CompTIA Advanced Se…
Подробнее
Mastering Windows Network Forensics and Investigation
Mastering Windows Network Forensics and Investigation
An authoritative guide to investigating high-technology crimes Internet crime is seemingly ever on the rise, making the need for a comprehensive resou…
Подробнее
Стандарты информационной безопасности. Защита и обработка конфиденциальных документов
Стандарты информационной безопасности. Защита и обработка конфиденциальных документов
В учебном пособии рассмотрены все действующие согласно Росстандарту российские и основные международные стандарты по информационной безопасности. Посл…
Подробнее
Phishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
Phishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishi…
Подробнее
Cloud Security. A Comprehensive Guide to Secure Cloud Computing
Cloud Security. A Comprehensive Guide to Secure Cloud Computing
Well-known security experts decipher the most challenging aspect of cloud computing-security Cloud computing allows for both large and small organizat…
Подробнее
Cryptography and Public Key Infrastructure on the Internet
Cryptography and Public Key Infrastructure on the Internet
A practical guide to Cryptography and its use in the Internet and other communication networks. This overview takes the reader through basic issues an…
Подробнее
Predicting Malicious Behavior. Tools and Techniques for Ensuring Global Security
Predicting Malicious Behavior. Tools and Techniques for Ensuring Global Security
A groundbreaking exploration of how to identify and fight security threats at every level This revolutionary book combines real-world security scenari…
Подробнее
Mission-Critical Security Planner. When Hackers Won't Take No for an Answer
Mission-Critical Security Planner. When Hackers Won't Take No for an Answer
Shows step-by-step how to complete a customized security improvement plan, including analyzing needs, justifying budgets, and selecting technology, wh…
Подробнее
Public Key Cryptography. Applications and Attacks
Public Key Cryptography. Applications and Attacks
Complete coverage of the current major public key cryptosystems their underlying mathematics and the most common techniques used in attacking them Pub…
Подробнее
Конкурентная разведка: технологии и противодействие
Конкурентная разведка: технологии и противодействие
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
Подробнее
Unmasking the Social Engineer. The Human Element of Security
Unmasking the Social Engineer. The Human Element of Security
Learn to identify the social engineer by non-verbal behavior Unmasking the Social Engineer: The Human Element of Security focuses on combining the sci…
Подробнее
Computer Security and Cryptography
Computer Security and Cryptography
Gain the skills and knowledge needed to create effective data security systems This book updates readers with all the tools, techniques, and concepts …
Подробнее
Криптографические методы защиты информации
Криптографические методы защиты информации
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и пе…
Подробнее
Информационное общество и международные отношения
Информационное общество и международные отношения
4
В учебнике рассмотрены вопросы формирования информационного общества. На основе современных теорий раскрываются содержание понятий информационного общ…
Подробнее
Hacking Point of Sale
Hacking Point of Sale
Must-have guide for professionals responsible for securing credit and debit card transactions As recent breaches like Target and Neiman Marcus show, p…
Подробнее
Автоматизация проектирования комплексных систем защиты информации
Автоматизация проектирования комплексных систем защиты информации
Рассмотрены общие вопросы проектирования организационно-технических систем (ОТС), проанализированы современные подходы к автоматизации их проектирован…
Подробнее
Cryptography Engineering. Design Principles and Practical Applications
Cryptography Engineering. Design Principles and Practical Applications
The ultimate guide to cryptography, updated from an author team of the world's top cryptography experts. Cryptography is vital to keeping information …
Подробнее
Информационная безопасность и защита информации. Учебник для вузов
Информационная безопасность и защита информации. Учебник для вузов
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и…
Подробнее
The Best of 2600, Collector's Edition. A Hacker Odyssey
The Best of 2600, Collector's Edition. A Hacker Odyssey
In response to popular demand, Emmanuel Goldstein (aka, Eric Corley) presents a spectacular collection of the hacker culture, known as 2600: The Hacke…
Подробнее
ЦИФРОВОЙ ДНЕВНИК БЕЗОПАСНОСТИ
ЦИФРОВОЙ ДНЕВНИК БЕЗОПАСНОСТИ
«Цифровой дневник безопасности» — это интерактивная книга-помощник для детей от 7 до 12 лет, созданная в форме игрового приключения. В формате игры…
Подробнее
Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации
Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации
Книга посвящена организационной и технической защите конфиденциальной информации. В работе изложены основные вопросы защиты конфиденциальной информаци…
Подробнее
Информационные технологии в юридической деятельности
Информационные технологии в юридической деятельности
В учебном пособии изложены основы базовых понятий по информационным технологиям, а также возможности практического применения в профессиональной деяте…
Подробнее
Сборник лабораторных практикумов по курсу Теория информации (Общая теория информации). (Бакалавриат). Учебное пособие.
Сборник лабораторных практикумов по курсу Теория информации (Общая теория информации). (Бакалавриат). Учебное пособие.
Предлагаемое учебное пособие является сборником лабораторных практикумов, который связан с курсом "Теория информации" и является приложением (дополнен…
Подробнее
Secrets and Lies
Secrets and Lies
Bestselling author Bruce Schneier offers his expert guidance on achieving security on a network Internationally recognized computer security expert Br…
Подробнее
Unauthorised Access. Physical Penetration Testing For IT Security Teams
Unauthorised Access. Physical Penetration Testing For IT Security Teams
The first guide to planning and performing a physical penetration test on your computer's security Most IT security teams concentrate on keeping netwo…
Подробнее
<1...192021
Вход В личный кабинетРегистрация