bannerbanner
logo

Информационная безопасность

Самое популярноеНовое
Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый. Роман Ямпольский. Саммари
Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый. Роман Ямпольский. Саммари
0
Это саммари – сокращенная версия книги «Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый» Романа Ямпольского. Только самые цен…
Подробнее
Не дай себя обмануть! Лёгкое руководство по защите от мошенников
Не дай себя обмануть! Лёгкое руководство по защите от мошенников
0
Мошенники становятся всё изобретательнее: звонят от имени банка, пишут от лица друзей, навязывают услуги «соцработников» или заманивают через интернет…
Подробнее
Оценка относительного ущерба безопасности информационной системы
Оценка относительного ущерба безопасности информационной системы
0
В монографии исследуется адекватность существующих способов оценки ущерба безопасности информационной системы. Для повышения достоверности оценки отно…
Подробнее
Информационная безопасность медицинской организации. (Специалитет). Учебное пособие.
Информационная безопасность медицинской организации. (Специалитет). Учебное пособие.
0
Рассмотрены основные виды информационных ресурсов, с которыми работают сотрудники медицинских организаций, и методы обеспечения их защиты. Представлен…
Подробнее
Совершенствование законодательства в области защищенности личности от информационных угроз в цифровой среде. Монография
Совершенствование законодательства в области защищенности личности от информационных угроз в цифровой среде. Монография
0
Информационная безопасность стала неотъемлемой составляющей жизни человека. Глобальное информационное пространство продолжает формироваться в ходе инф…
Подробнее
Методы и алгоритмы организации мониторинга сетевой структуры предприятия. (Аспирантура, Магистратура). Монография.
Методы и алгоритмы организации мониторинга сетевой структуры предприятия. (Аспирантура, Магистратура). Монография.
0
В монографии излагаются основные сведения о различных сетевых протоколах, обеспечивающих мониторинг состояния сети организации, а также других средств…
Подробнее
Guide Pour Les Débutants En Matière De Piratage Informatique
Guide Pour Les Débutants En Matière De Piratage Informatique
0
Ce livre vous apprendra comment vous protéger contre les attaques de piratage les plus courantes en sachant comment le piratage fonctionne réellement!…
Подробнее
ДАО производственной безопасности. Как трансформировать корпоративную культуру и сделать людей на производстве счастливее
ДАО производственной безопасности. Как трансформировать корпоративную культуру и сделать людей на производстве счастливее
4
Эта книга появилась из методологии, выстроенной и проверенной автором в течение нескольких лет на крупных российских производствах. И теперь знание о …
Подробнее
Конфликтно-активное управление проектами развития систем обеспечения информационной безопасности инфокоммуникационных сетей: Монография
Конфликтно-активное управление проектами развития систем обеспечения информационной безопасности инфокоммуникационных сетей: Монография
0
Объектом изучения в монографии выступает конфликт «система обеспечения информационной безопасности инфокоммуникационных сетей критически важных объект…
Подробнее
Информационная безопасность. Лабораторный практикум и еПриложение. (Бакалавриат). Учебное пособие.
Информационная безопасность. Лабораторный практикум и еПриложение. (Бакалавриат). Учебное пособие.
0
Включает 12 методических описаний лабораторных работ по курсу "Информационная безопасность". Все практические задания снабжены необходимыми теоретичес…
Подробнее
Guida Di Hackeraggio Informatico Per Principianti
Guida Di Hackeraggio Informatico Per Principianti
0
Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio! Dopotutto, per evita…
Подробнее
Прозрачное программное обеспечение. Безопасность цепочек поставок ПО (pdf + epub)
Прозрачное программное обеспечение. Безопасность цепочек поставок ПО (pdf + epub)
0
Изучите влияние на кибербезопасность взаимосвязанных цепочек поставки ПО!+Могут ли цепочки поставок ПО быть безопасными? Команда преданных своему делу…
Подробнее
Информационная безопасность и защита информации: модели и методы управления
Информационная безопасность и защита информации: модели и методы управления
0
В представленной монографии выполнен системный анализ проблемы управления информационной безопасностью, выявлены особенности проблематизации и целепол…
Подробнее
Guía De Hacking De Computadora Para Principiantes
Guía De Hacking De Computadora Para Principiantes
0
¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, p…
Подробнее
Безопасность информационных систем и баз данных. Практикум
Безопасность информационных систем и баз данных. Практикум
0
Данное учебное пособие поможет будущим профессионалам в сфере IT получить тот общий набор знаний и умений в области ИБ, чтобы оказаться востребованным…
Подробнее
CompTIA CSA+ Study Guide. Exam CS0-001
CompTIA CSA+ Study Guide. Exam CS0-001
0
Prepare yourself for the newest CompTIA certification The CompTIA Cybersecurity Analyst+ (CSA+) Study Guide provides 100% coverage of all exam objecti…
Подробнее
Цифровой суверенитет: актуальные проблемы и решения
Цифровой суверенитет: актуальные проблемы и решения
0
В монографии рассматриваются концепция и составляющие компоненты цифрового суверенитета государства в условиях глобальных процессов технологических пр…
Подробнее
Информационная безопасность таможенных технологий. Том 2. (Магистратура, Специалитет). Монография.
Информационная безопасность таможенных технологий. Том 2. (Магистратура, Специалитет). Монография.
0
В условиях кризисных явлений национальных экономик все большее число государств осознают необходимость привлечения в экономику операторов внешнеэконом…
Подробнее
Информационная безопасность
Информационная безопасность
0
Представлены основные положения, понятия и определения обеспечения информационной безопасности (ИБ) деятельности общества, его различных структурных о…
Подробнее
Технологии интеллектуального анализа данных. Учебное пособие для вузов
Технологии интеллектуального анализа данных. Учебное пособие для вузов
0
Издание содержит основные теоретические сведения по технологиям интеллектуального анализа данных, таким как кластеризация данных, искусственные нейрон…
Подробнее
Межгосударственное правовое нормативное обеспечение в области информационной безопасности
Межгосударственное правовое нормативное обеспечение в области информационной безопасности
0
В монографии представлен анализ общих межгосударственных правовых нормативных документов в области обеспечения информационной безопасности СНГ, опреде…
Подробнее
Реализации некоторых криптосистем и корректирующих кодов. Учебное пособие для вузов
Реализации некоторых криптосистем и корректирующих кодов. Учебное пособие для вузов
0
В учебном пособии приводятся программные реализации следующих объектов: генератор неприводимых и примитивных многочленов над полем характеристики два,…
Подробнее
Противодействие преступлениям в сфере информационных технологий: организационно-правовые и криминалистические аспекты. (Адъюнктура, Аспирантура, Бакалавриат, Специалитет). Учебное пособие.
Противодействие преступлениям в сфере информационных технологий: организационно-правовые и криминалистические аспекты. (Адъюнктура, Аспирантура, Бакалавриат, Специалитет). Учебное пособие.
0
Данное учебное пособие посвящено системному представлению знаний по одному из наиболее актуальных приложений правового обеспечения информационной безо…
Подробнее
Базовые понятия информационной безопасности. (Аспирантура, Бакалавриат, Магистратура). Учебное пособие.
Базовые понятия информационной безопасности. (Аспирантура, Бакалавриат, Магистратура). Учебное пособие.
0
В работе изложены основные понятия информационной безопасности, связанные, в частности, с вступлением России во Всемирную торговую организацию и с нео…
Подробнее
Основы автоматизированного проектирования изделий и технологических процессов
Основы автоматизированного проектирования изделий и технологических процессов
0
Освещены теоретические основы система автоматизированного проектирования, моделирования и конструирования в САПР. Предназначено для студентов, обучающ…
Подробнее
Информационная безопасность таможенных технологий. Том 1. (Магистратура, Специалитет). Монография.
Информационная безопасность таможенных технологий. Том 1. (Магистратура, Специалитет). Монография.
0
В настоящее время информационные технологии (ИТ) динамично развиваются и находят все более широкое применение как в профессиональной деятельности – сф…
Подробнее
Международные основы и стандарты информационной безопасности финансово-экономических систем
Международные основы и стандарты информационной безопасности финансово-экономических систем
0
Издание предназначено для студентов, обучающихся по специальности «Информационная безопасность» бакалавриата и магистратуры, а также научных работнико…
Подробнее
Информация как материя
Информация как материя
0
Эта книга предназначена для всех, кто хочет понять, как информация влияет на нашу жизнь и как она может быть воспринята как новая форма материи. Мы бу…
Подробнее
Искусственный интеллект и информационная безопасность общества. (Бакалавриат). Монография
Искусственный интеллект и информационная безопасность общества. (Бакалавриат). Монография
0
В монографии поднимается и глубоко анализируется актуальная про-блема, связанная с возникновением и развитием естественного интеллекта и способами его…
Подробнее
Поддержка принятия решений при проектировании систем защиты информации
Поддержка принятия решений при проектировании систем защиты информации
0
Цель монографии — ознакомить с результатами по модельной и алгоритмической поддержке при проектировании систем защиты информации. При этом основной ак…
Подробнее
Цифровая стеганография. (Бакалавриат, Магистратура). Учебник.
Цифровая стеганография. (Бакалавриат, Магистратура). Учебник.
0
Материал учебника является важным для обеспечения информационной и компьютерной безопасности в связи с широким использованием в современном мире цифро…
Подробнее
Киберустойчивость информационной среды: модели исследования. (Бакалавриат, Магистратура). Монография.
Киберустойчивость информационной среды: модели исследования. (Бакалавриат, Магистратура). Монография.
0
В монографии исследуется проблема оценки киберустойчивости объектов информационной инфраструктуры. Обосновываются показатели для оценки возможностей н…
Подробнее
Информационная безопасность. Лабораторный практикум и еПриложение. (Бакалавриат). Учебное пособие.
Информационная безопасность. Лабораторный практикум и еПриложение. (Бакалавриат). Учебное пособие.
0
Включает 12 методических описаний лабораторных работ по курсу "Информационная безопасность". Все практические задания снабжены необходимыми теоретичес…
Подробнее
Грокаем безопасность веб-приложений (pdf + epub)
Грокаем безопасность веб-приложений (pdf + epub)
0
Безопасность приложений – приоритетная задача для веб-разработчиков. Вы работаете над интерфейсом фронтенд-фреймворка? Разрабатываете серверную часть?…
Подробнее
Информационная безопасность. Кибербезопасность. 7–9 класс
Информационная безопасность. Кибербезопасность. 7–9 класс
0
Учебное пособие входит в серию «Информационная безопасность» для учащихся 2–11 классов. Оно предназначено для проведения уроков по информационной безо…
Подробнее
<1...212223
Вход В личный кабинетРегистрация