logo

Информационная безопасность

Самое популярноеНовое
0
The Art of Intrusion. The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
0
Hacker extraordinaire Kevin Mitnick delivers the explosive encore to his bestselling The Art of Deception Kevin Mitnick, the world's most celebrated h…
Подробнее
0
Secrets and Lies
0
Bestselling author Bruce Schneier offers his expert guidance on achieving security on a network Internationally recognized computer security expert Br…
Подробнее
0
Архитектурное моделирование автоматизированных систем. Учебник для СПО. 4-е издание, стереотипное
0
Настоящий учебник предназначен для обучающихся средних профессиональных учреждений по профессиям и специальностям профилей подготовки «Информатика и в…
Подробнее
0
Экономическая безопасность
0
Учебник включает два раздела. В первом разделе изложены положения общей теории экономической безопасности: роль и место экономической безопасности в с…
Подробнее
0
Искусство тестирования на проникновение в сеть. Как взломать любую компанию в мире
0
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга – проникновения во внутреннюю сеть компании с целью…
Подробнее
0
Hacking Wireless Networks For Dummies
0
Become a cyber-hero – know the common wireless weaknesses «Reading a book like this one is a worthy endeavor toward becoming an experienced wireless s…
Подробнее
0
Innocent Code
0
This concise and practical book shows where code vulnerabilities lie-without delving into the specifics of each system architecture, programming or sc…
Подробнее
0
Английский язык в профессиональной сфере: информационная безопасность. (Бакалавриат). Учебник.
0
Представляет собой курс обучения профессиональной коммуникации в сфере информационной безопасности. Цель учебника заключается в дальнейшем фор- мирова…
Подробнее
0
Сам себе детектив. Как видеть людей насквозь и выходить из сложных ситуаций
2
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНО…
Подробнее
0
Конкурентная разведка: технологии и противодействие
0
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
Подробнее
0
Malicious Cryptography. Exposing Cryptovirology
0
Hackers have uncovered the dark side of cryptography—that device developed to defeat Trojan horses, viruses, password theft, and other cyber-crime. It…
Подробнее
0
Security Patterns
0
Most security books are targeted at security engineers and specialists. Few show how build security into software. None breakdown the different concer…
Подробнее
0
С какой целью и как создаются вирусы для компьютера?
0
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах распространен…
Подробнее
0
Физические основы защиты информации
0
В учебном пособии рассмотрены вопросы, связанные с естественными причинами возникновения каналов утечки информации. В основу классификации таких канал…
Подробнее
0
О криптографии всерьез. Практическое введение в современное шифрование
0
В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказыв…
Подробнее
0
Киберустойчивость информационной среды: модели исследования. (Бакалавриат, Магистратура). Монография.
0
В монографии исследуется проблема оценки киберустойчивости объектов информационной инфраструктуры. Обосновываются показатели для оценки возможностей н…
Подробнее
0
Информационная безопасность сетей мобильной связи 5G
0
В учебном пособии рассмотрены вопросы информационной безопасности сетей мобильной связи пятого поколения 5С/1МТ-2020, проведен анализ российской норма…
Подробнее
0
Стандарты информационной безопасности. Защита и обработка конфиденциальных документов
0
В учебном пособии рассмотрены все действующие согласно Росстандарту российские и основные международные стандарты по информационной безопасности. Посл…
Подробнее
0
Аудит информационной безопасности. Учебное пособие
0
Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа …
Подробнее
0
Практический анализ двоичных файлов
0
В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного кода, который позволяет убедиться, что откомпилирова…
Подробнее
0
Firewalls For Dummies
0
What an amazing world we live in! Almost anything you can imagine can be researched, compared, admired, studied, and in many cases, bought, with the c…
Подробнее
0
Защита информации
0
Рассматриваются основы защиты информации, ее стратегии и модели, анализируются угрозы информационной безопасности, основы государственной политики РФ …
Подробнее
0
Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации
0
Книга посвящена организационной и технической защите конфиденциальной информации. В работе изложены основные вопросы защиты конфиденциальной информаци…
Подробнее
0
Аудит информационной безопасности органов исполнительной власти. Учебное пособие
0
Рассматриваются общие вопросы теории информационной безопасности, понятие аудита информационной безопасности, нормативно-правовая база России в област…
Подробнее
0
Криптографические методы защиты информации
0
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и пе…
Подробнее
0
Data-Driven Security. Analysis, Visualization and Dashboards
0
Uncover hidden patterns of data and respond with countermeasures Security professionals need all the tools at their disposal to increase their visibil…
Подробнее
0
Information Security Governance
0
The Growing Imperative Need for Effective Information Security Governance With monotonous regularity, headlines announce ever more spectacular failure…
Подробнее
0
С какой целью и как создаются вирусы для компьютера?
0
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах распространен…
Подробнее
0
Системы защиты информации в ведущих зарубежных странах. Учебное пособие
0
Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущи…
Подробнее
0
Wireshark for Security Professionals. Using Wireshark and the Metasploit Framework
0
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will aft…
Подробнее
0
Блокчейн в Индустрии 4.0 и его влияние на общество
0
Книга представляет собой всестороннее исследование одной из ключевых технологий цифровой эпохи. Автор анализирует принципы работы блокчейна, его роль …
Подробнее
0
Основы криптографии на решетках. Учебное пособие для вузов
0
В учебном пособии исследуются решетки, сложные задачи теории решеток, приведенные базисы решеток, задача о коротком целочисленном решении, задача обуч…
Подробнее
0
Vibe-кодинг: как писать код через GPT и LLM
0
Вы уже видели, как ИИ “пишет код”, но хотите, чтобы он реально ускорял разработку, а не добавлял хаос? Эта книга — практическое руководство по Vibe-ко…
Подробнее
0
Служба защиты информации: организация и управление. Учебное пособие
0
Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы с…
Подробнее
0
CASP CompTIA Advanced Security Practitioner Study Guide. Exam CAS-002
0
CompTIA-approved, best-selling prep for CompTIA's Advanced Security Practitioner certification, updated for the CAS-002 exam CASP: CompTIA Advanced Se…
Подробнее
0
Цифровые инструменты в профессиональной деятельности специалиста. Учебное пособие для СПО. 2-е издание, стереотипное
0
Цифровое развитие – тренд сегодняшнего дня. Соответствовать требованиям цифровизации – актуальнейшая задача, стоящая сегодня перед каждым работником л…
Подробнее
0
Computer Security and Cryptography
0
Gain the skills and knowledge needed to create effective data security systems This book updates readers with all the tools, techniques, and concepts …
Подробнее
0
Информационная безопасность
0
Учебно-методическое пособие включает: описание основ защиты информации, содержащейся в базах данных: информационных ресурсов: угроз утечки информации:…
Подробнее
0
Информационная безопасность и вопросы профилактики киберэкстремизма среди молодежи
0
Сборник может быть полезен научным работникам, аспирантам, преподавателям, которые интересуются проблемами подготовки научно-педагогических кадров к о…
Подробнее
0
Phishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
0
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishi…
Подробнее
0
Теория информации. Учебник для вузов. 2-е издание, стереотипное
0
Вниманию студентов и аспирантов предлагается существенно переработанный текст учебника по теории информации, которое использовалось ранее автором для …
Подробнее
0
ЦИФРОВОЙ МЕНЕДЖМЕНТ
0
В книге представлен обширный анализ актуальных тенденций, угроз и стратегий в области кибербезопасности на 2026 год. Рассматривается эволюция киберугр…
Подробнее
0
С кодом по жизни
0
Смоленск, 2035 год. Здесь будущее наступило, но принесло не стеклянные небоскребы, а ржавчину, синтетическую еду и безнадежность. Четырнадцатилетний Г…
Подробнее
0
Подготовка будущих учителей к обеспечению информационной безопасности
0
В монографии рассматривается проблема формирования у будущих учителей компетентности в сфере обеспечения информационной безопасности в ИКТ-насыщенной …
Подробнее
0
Predicting Malicious Behavior. Tools and Techniques for Ensuring Global Security
0
A groundbreaking exploration of how to identify and fight security threats at every level This revolutionary book combines real-world security scenari…
Подробнее
Вход В личный кабинетРегистрация