Поджанры:
Информационная безопасность
Самое популярноеНовое
Защита компьютерной информации. Эффективные методы и средства
Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсу…
ПодробнееCheck Point NG. Руководство по администрированию
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания кор…
Подробнее4.7 Телеграф электрический
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
ПодробнееИнформационная безопасность финансово-кредитных организаций в условиях цифровой трансформации экономики. Монография
В монографии рассматриваются актуальные задачи, поставленные в «Дорожной карте» Программы «Цифровая экономика Российской Федерации» (распоряжение Прав…
ПодробнееInnocent Code
This concise and practical book shows where code vulnerabilities lie-without delving into the specifics of each system architecture, programming or sc…
ПодробнееЗащита от хакеров коммерческого сайта
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспе…
ПодробнееУправление информационными рисками
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасно…
ПодробнееОсобенности технического задания на разработку блокчейн-систем управления
Техническое задание – важный документ, который сопровождает любую разработку во всех сферах деятельности, в том числе в сфере ИТ. Качественно составле…
ПодробнееПроектирование защищённых оптических телекоммуникационных систем
Пособие содержит теоретические сведения о проектировании оптических телекоммуникационных систем с учётом требований по обеспечению защиты информации, …
ПодробнееInformation Security Governance
The Growing Imperative Need for Effective Information Security Governance With monotonous regularity, headlines announce ever more spectacular failure…
ПодробнееПротивостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атака…
ПодробнееПриложения шифров. Криптоанализ
Представлены приложения шифров для аутентификации данных и субъектов, формирования электронно-цифровой подписи, основные подходы к генерации псевдослу…
Подробнее3.7 Поворот к уходу от жесткой цензуры
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
ПодробнееКриптографические протоколы на основе линейных кодов
В учебном пособии рассматриваются вопросы построения примитивных и прикладных криптографических протоколов на основе линейных кодов. Такой подход к по…
Подробнее6.7 Критическая теория: Альтюссер, Дебор, Грамши
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
ПодробнееСетевые службы FTP и DNS
Учебное пособие разработано на основе материалов лекций и лабораторных занятий по курсам «Прикладные протоколы Интернета» и «Информационные сети», про…
ПодробнееОценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок
Пособие включает в себя теоретическую часть и комплект лабораторных работ.
Предназначено для студентов направлений 10.00.00 «Информационная безопасно…
ПодробнееОбеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях
Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленчес…
ПодробнееКадровая безопасность: инновационные технологии управления персоналом
В учебном пособии представлены теоретико-методологические основы и практические вопросы анализа, оценок формирования, использования и развития системы…
ПодробнееSchneier on Security
Presenting invaluable advice from the world?s most famous computer security expert, this intensely readable collection features some of the most insig…
ПодробнееТехнологии защиты микросхем от обратного проектирования в контексте информационной безопасности
В книге рассмотрены вопросы обеспечения информационной безопасности современной электронной компонентной базы, используемой при разработке радиоэлектр…
ПодробнееОценка защищенности информации от утечки по виброакустическим каналам
Пособие включает в себя теоретическую часть и комплект лабораторных работ.
Предназначено для студентов направлений 10.00.00 «Информационная безопасно…
ПодробнееОсновные драйверы и тенденции развития DLP-систем в Российской Федерации
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимос…
ПодробнееПротоколы защищенных вычислений на основе линейных схем разделения секрета
Учебное пособие посвящено вопросам построения криптографических протоколов для защищенных вычислений на основе схем разделения секрета. В нем представ…
Подробнее7.1 Лингвистические теории: Главные особенности группы теорий
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
ПодробнееСобираем устройства для тестов на проникновение
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом пр…
ПодробнееФизические явления и процессы в области информационной безопасности. Часть I
Учебное пособие составлено на основе курса лекций «Физические явления и процессы в области информационной безопасности», читаемого бакалаврам направле…
ПодробнееБезопасное применение смарт-контрактов в блокчейн-системах управления
Смарт-контракт есть основной документ, на основе которого выполняются функции блокчейн-системы управления. Обеспечение качества и безопасности инициир…
Подробнее6.4 Критическая теория: Индустриализация культуры и Франкфуртская школа
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
ПодробнееSecurity Patterns
Most security books are targeted at security engineers and specialists. Few show how build security into software. None breakdown the different concer…
ПодробнееСмарт-карты и информационная безопасность
Книга предназначена для специалистов в области информационных технологий, связанных с использованием смарт-карт. Она освещает такие сферы применения с…
ПодробнееК вопросу о взаимосвязи оценок защищённости (на примере беспроводных охранно-пожарных систем)
В настоящее время происходит четвёртая промышленная революция (Industrie 4.0), отличительными чертами которой являются перманентная информационная рев…
ПодробнееКибероружие и кибербезопасность. О сложных вещах простыми словами
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисле…
ПодробнееHardware-based Computer Security Techniques to Defeat Hackers
Presents primary hardware-based computer security approaches in an easy-to-read toolbox format Protecting valuable personal information against theft …
Подробнее7.3 Лингвистические теории: Мифология
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
ПодробнееСистема защиты информации ViPNet
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОАО «ИнфоТеКС» для решения задач организации защищен…
Подробнее3.5 Цензура в Англии
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
ПодробнееКибербезопасность объектов топливно-энергетического комплекса
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасно…
Подробнее11.5 Теории Cultural Studies и изучение медиапрактик: Последствия подхода
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
ПодробнееNetwork Security Foundations. Technology Fundamentals for IT Success
The world of IT is always evolving, but in every area there are stable, core concepts that anyone just setting out needed to know last year, needs to …
ПодробнееПрограммные и аппаратные трояны – способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книгах
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппар…
ПодробнееHacking For Dummies
Learn to hack your own system to protect against malicious attacks from outside Is hacking something left up to the bad guys? Certainly not! Hacking F…
ПодробнееУстройства телекоммуникационных систем. Усилители мощности
Изложены принципы построения усилителей мощности. Приводятся многочисленные результаты разработки и экспериментального исследования усилителей мощност…
ПодробнееThe Best of 2600, Collector's Edition. A Hacker Odyssey
In response to popular demand, Emmanuel Goldstein (aka, Eric Corley) presents a spectacular collection of the hacker culture, known as 2600: The Hacke…
Подробнее11.4. Теории Cultural Studies и изучение медиапрактик:Использование медиа
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее











































