Поджанры:
Информационная безопасность
Самое популярноеНовое
- 0
- 0
- 0
Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсу…
Подробнее- 0
- 0
- 0
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания кор…
Подробнее- 0
- 0
- 0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее- 0
- 0
- 0
В монографии рассматриваются актуальные задачи, поставленные в «Дорожной карте» Программы «Цифровая экономика Российской Федерации» (распоряжение Прав…
Подробнее- 0
- 0
- 0
This concise and practical book shows where code vulnerabilities lie-without delving into the specifics of each system architecture, programming or sc…
Подробнее- 0
- 0
- 0
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспе…
Подробнее- 0
- 0
- 0
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасно…
Подробнее- 0
- 0
- 0
Техническое задание – важный документ, который сопровождает любую разработку во всех сферах деятельности, в том числе в сфере ИТ. Качественно составле…
Подробнее- 0
- 0
- 0
Пособие содержит теоретические сведения о проектировании оптических телекоммуникационных систем с учётом требований по обеспечению защиты информации, …
Подробнее- 0
- 0
- 0
The Growing Imperative Need for Effective Information Security Governance With monotonous regularity, headlines announce ever more spectacular failure…
Подробнее- 0
- 0
- 0
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атака…
Подробнее- 0
- 0
- 0
Представлены приложения шифров для аутентификации данных и субъектов, формирования электронно-цифровой подписи, основные подходы к генерации псевдослу…
Подробнее- 0
- 0
- 0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее- 0
- 0
- 0
В учебном пособии рассматриваются вопросы построения примитивных и прикладных криптографических протоколов на основе линейных кодов. Такой подход к по…
Подробнее- 0
- 0
- 0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее- 0
- 0
- 0
Учебное пособие разработано на основе материалов лекций и лабораторных занятий по курсам «Прикладные протоколы Интернета» и «Информационные сети», про…
Подробнее- 0
- 0
- 0
Пособие включает в себя теоретическую часть и комплект лабораторных работ.
Предназначено для студентов направлений 10.00.00 «Информационная безопасно…
Подробнее- 0
- 0
- 0
Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленчес…
Подробнее- 0
- 0
- 0
В учебном пособии представлены теоретико-методологические основы и практические вопросы анализа, оценок формирования, использования и развития системы…
Подробнее- 0
- 0
- 0
Presenting invaluable advice from the world?s most famous computer security expert, this intensely readable collection features some of the most insig…
Подробнее- 0
- 0
- 0
В книге рассмотрены вопросы обеспечения информационной безопасности современной электронной компонентной базы, используемой при разработке радиоэлектр…
Подробнее- 0
- 0
- 0
Пособие включает в себя теоретическую часть и комплект лабораторных работ.
Предназначено для студентов направлений 10.00.00 «Информационная безопасно…
Подробнее- 0
- 0
- 0
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимос…
Подробнее- 0
- 0
- 0
Учебное пособие посвящено вопросам построения криптографических протоколов для защищенных вычислений на основе схем разделения секрета. В нем представ…
Подробнее- 0
- 0
- 0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее- 0
- 0
- 0
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом пр…
Подробнее- 0
- 0
- 0
Учебное пособие составлено на основе курса лекций «Физические явления и процессы в области информационной безопасности», читаемого бакалаврам направле…
Подробнее- 0
- 0
- 0
Смарт-контракт есть основной документ, на основе которого выполняются функции блокчейн-системы управления. Обеспечение качества и безопасности инициир…
Подробнее- 0
- 0
- 0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее- 0
- 0
- 0
Most security books are targeted at security engineers and specialists. Few show how build security into software. None breakdown the different concer…
Подробнее- 0
- 0
- 0
Книга предназначена для специалистов в области информационных технологий, связанных с использованием смарт-карт. Она освещает такие сферы применения с…
Подробнее- 0
- 0
- 0
В настоящее время происходит четвёртая промышленная революция (Industrie 4.0), отличительными чертами которой являются перманентная информационная рев…
Подробнее- 0
- 0
- 0
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисле…
Подробнее- 0
- 0
- 0
Presents primary hardware-based computer security approaches in an easy-to-read toolbox format Protecting valuable personal information against theft …
Подробнее- 0
- 0
- 0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее- 0
- 0
- 0
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОАО «ИнфоТеКС» для решения задач организации защищен…
Подробнее- 0
- 0
- 0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее- 0
- 0
- 0
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасно…
Подробнее- 0
- 0
- 0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее- 0
- 0
- 0
The world of IT is always evolving, but in every area there are stable, core concepts that anyone just setting out needed to know last year, needs to …
Подробнее- 0
- 0
- 0
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппар…
Подробнее- 0
- 0
- 0
Learn to hack your own system to protect against malicious attacks from outside Is hacking something left up to the bad guys? Certainly not! Hacking F…
Подробнее- 0
- 0
- 0
Изложены принципы построения усилителей мощности. Приводятся многочисленные результаты разработки и экспериментального исследования усилителей мощност…
Подробнее- 0
- 0
- 0
In response to popular demand, Emmanuel Goldstein (aka, Eric Corley) presents a spectacular collection of the hacker culture, known as 2600: The Hacke…
Подробнее- 0
- 0
- 0
В словаре изложены основные понятия информационной безопасности финансово-экономических систем, связанные, в частности, со вступлением России во Всеми…
Подробнее