bannerbanner
logo

Информационная безопасность

Самое популярноеНовое
Парадигма цифрового профилирования деятельности человека: риски, угрозы. (Аспирантура, Бакалавриат, Магистратура). Монография.
0
Цифровое влияние государства на общество и принятие решений, связанных с судьбами своих граждан все больше основывается на полученных после обработки …
Подробнее
CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
0
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Securit…
Подробнее
Malware Analyst's Cookbook and DVD. Tools and Techniques for Fighting Malicious Code
0
A computer forensics «how-to» for fighting malicious code and analyzing incidents With our ever-increasing reliance on computers comes an ever-growing…
Подробнее
Информационная безопасность государства и общества в контексте деятельности СМИ
0
Монография подготовлена в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки «Журналистика». Рекомендуетс…
Подробнее
Big Data MBA
0
Integrate big data into business to drive competitive advantage and sustainable success Big Data MBA brings insight and expertise to leveraging big da…
Подробнее
Информационная безопасность
0
Учебное пособие предназначено для студентов и слушателей высших учебных заведений, гуманитарных и экономических специальностей, а также может быть исп…
Подробнее
CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
0
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Securit…
Подробнее
Network Forensics
0
Intensively hands-on training for real-world network forensics Network Forensics provides a uniquely practical guide for IT and law enforcement profes…
Подробнее
Алгебра
0
В первой половине учебника излагается материал, содержащий основные понятия и теоремы современной алгебры, который может использоваться студентами, об…
Подробнее
VMware Software-Defined Storage
0
The inside guide to the next generation of data storage technology VMware Software-Defined Storage, A Guide to the Policy Driven, Software-Defined Sto…
Подробнее
Глоссарий терминов в сфере информатизации. (Аспирантура, Бакалавриат, Магистратура). Монография.
0
В монографии представлен анализ общих правовых нормативных документов в области обеспечения документного обеспечения систем информатизации, определена…
Подробнее
CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
0
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Securit…
Подробнее
Исследование операций. Лабораторный практикум
0
Содержатся восемь лабораторных работ по дисциплине «Исследование операций». Лабораторный практикум предназначен для студентов очной формы обучения по …
Подробнее
Комплексное обеспечение информационной безопасности на предприятии. Учебник для вузов
0
Учебник предназначен для студентов высших учебных заведений, обучающихся по направлению подготовки бакалавриата «Информационная безопасность», профиле…
Подробнее
VMware Software-Defined Storage
0
The inside guide to the next generation of data storage technology VMware Software-Defined Storage, A Guide to the Policy Driven, Software-Defined Sto…
Подробнее
Глоссарий терминов в сфере информатизации. (Аспирантура, Бакалавриат, Магистратура). Монография.
0
В монографии представлен анализ общих правовых нормативных документов в области обеспечения документного обеспечения систем информатизации, определена…
Подробнее
Основы экономической безопасности
0
В работу включены положения, отражающие сущность общей теории экономической безопасности, ее уровней (государства, региона, хозяйствующего субъекта и …
Подробнее
Phishing Dark Waters
0
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishi…
Подробнее
Applied Microsoft Business Intelligence
0
Leverage the integration of SQL Server and Office for more effective BI Applied Microsoft Business Intelligence shows you how to leverage the complete…
Подробнее
Hacking the Hacker
0
Meet the world's top ethical hackers and explore the tools of the trade Hacking the Hacker takes you inside the world of cybersecurity to show you wha…
Подробнее
Аудит информационной безопасности. (Бакалавриат). Учебное пособие.
0
Рассмотрены теоретические основы и практические рекомендации проведения аудита информационной безопасности. Приведены нормативно-правовые документы в …
Подробнее
CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
0
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Securit…
Подробнее
Коммуникативные технологии манипуляции в СМИ и вопросы информационной безопасности
0
Учебно-методическое пособие знакомит с процессами первичной и вторичной манипуляции, осуществляемой через средства массовой коммуникации. Рассматриваю…
Подробнее
Applied Microsoft Business Intelligence
0
Leverage the integration of SQL Server and Office for more effective BI Applied Microsoft Business Intelligence shows you how to leverage the complete…
Подробнее
Информационное общество и международные отношения
4
В учебнике рассмотрены вопросы формирования информационного общества. На основе современных теорий раскрываются содержание понятий информационного общ…
Подробнее
Правовое нормативное обеспечение управления проектами в области информационной безопасности. (Аспирантура, Бакалавриат, Магистратура). Монография.
0
В монографии представлен анализ общих правовых нормативных документов управления проектами в области обеспечения информационной безопасности, определе…
Подробнее
Group Policy
0
Get up to speed on the latest Group Policy tools, features, and best practices Group Policy, Fundamentals, Security, and the Managed Desktop, 3rd Edit…
Подробнее
Phishing Dark Waters
0
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishi…
Подробнее
Getting an Information Security Job For Dummies
0
Get prepared for your Information Security job search! Do you want to equip yourself with the knowledge necessary to succeed in the Information Securi…
Подробнее
Hacking the Hacker
0
Meet the world's top ethical hackers and explore the tools of the trade Hacking the Hacker takes you inside the world of cybersecurity to show you wha…
Подробнее
Правовое нормативное обеспечение управления проектами в области информационной безопасности. (Аспирантура, Бакалавриат, Магистратура). Монография.
0
В монографии представлен анализ общих правовых нормативных документов управления проектами в области обеспечения информационной безопасности, определе…
Подробнее
Электронные архивы. Отечественный и зарубежный опыт
0
В данном исследовании рассматривается понятие электронного архива. Монография посвящена проблемам обеспечения информационной безопасности функциониров…
Подробнее
Архитектурное моделирование автоматизированных систем. Учебник для СПО
0
Настоящий учебник предназначен для обучающихся средних профессиональных учреждений по профессиям и специальностям профилей подготовки «Информатика и в…
Подробнее
Beyond Cybersecurity
0
Move beyond cybersecurity to take protection of your digital business to the next level Beyond Cybersecurity: Protecting Your Digital Business arms yo…
Подробнее
Wireshark for Security Professionals
0
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will aft…
Подробнее
Group Policy
0
Get up to speed on the latest Group Policy tools, features, and best practices Group Policy, Fundamentals, Security, and the Managed Desktop, 3rd Edit…
Подробнее
Информационная безопасность. Лабораторный практикум
0
Основное содержание: реализовать простейший генератор паролей, обладающий основными требованиями к парольным генераторам и стойкостью к взлому, состав…
Подробнее
Beyond Cybersecurity
0
Move beyond cybersecurity to take protection of your digital business to the next level Beyond Cybersecurity: Protecting Your Digital Business arms yo…
Подробнее
Wireshark for Security Professionals
0
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will aft…
Подробнее
Проблемы безопасности умного дома. (Аспирантура, Бакалавриат, Магистратура). Учебное пособие.
0
Учебное пособие содержит сведения о различных проблемах безопасности Интернета вещей, в частности умного дома. Описана структура и примеры разработки …
Подробнее
Основы автоматизированного проектирования изделий и технологических процессов
0
Освещены теоретические основы система автоматизированного проектирования, моделирования и конструирования в САПР. Предназначено для студентов, обучающ…
Подробнее
Информационная безопасность и защита информации. Учебник для вузов
0
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и…
Подробнее
Big Data MBA
0
Integrate big data into business to drive competitive advantage and sustainable success Big Data MBA brings insight and expertise to leveraging big da…
Подробнее
Getting an Information Security Job For Dummies
0
Get prepared for your Information Security job search! Do you want to equip yourself with the knowledge necessary to succeed in the Information Securi…
Подробнее
Вход В личный кабинетРегистрация