bannerbanner
logo

Информационная безопасность

Самое популярноеНовое
Криптография – наука о тайнописи
0
Книга содержит исторический материал по криптографии, кратко отражающий динамику ее развития с древних времен по сегодняшний день. Представлены задачи…
Подробнее
CSS для профи (pdf+epub)
0
Как вы понимаете, что зашли на хороший сайт? Это происходит практически мгновенно, с первого взгляда. Такие сайты привлекают внимание картинкой – отли…
Подробнее
Международные стандарты правовой защиты информации и информационных технологий
0
Учебное пособие представляет собой систематическое изложение проблемного материала, входящего в программу дисциплины междисциплинарной университетской…
Подробнее
Predicting Malicious Behavior. Tools and Techniques for Ensuring Global Security
0
A groundbreaking exploration of how to identify and fight security threats at every level This revolutionary book combines real-world security scenari…
Подробнее
Элементы теории информации в защите информации
0
В учебном пособии систематически изложены основы математической теории информации, для ее разделов, относящихся к математическим моделям источников со…
Подробнее
Использование статистических методов для анализа и прогноза UDP-flood атак
0
Web-ресурсы являются неотъемлемой частью жизни современного человека, которые в настоящее время все чаще подвергаются хакерским атакам, таким как внед…
Подробнее
Vue.js в действии (pdf+epub)
0
Vue.js – это популярная библиотека для создания пользовательских интерфейсов. В ней значительно переосмыслены реактивные идеи, впервые появившиеся в R…
Подробнее
Безопасность информационных технологий. Часть 1
0
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и…
Подробнее
Радиоэлектронная борьба в информационных каналах
0
Рассматриваются радиоэлектронные системы и средства, функционирующие в условиях информационного противоборства, проблемы радиоэлектронного подавления …
Подробнее
12.2. История происхождения
0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Разработка информационной системы программ-оракулов в блокчейн системах управления
0
Программы-оракулы принимают информацию с различных источников, преобразуют ее и передают смарт-контрактам. Они могут также принимать данные от смарт-к…
Подробнее
Знакомство с PyTorch. Глубокое обучение при обработке естественного языка (pdf+epub)
0
Обработка текстов на естественном языке (Natural Language Processing, NLP) – крайне важная задача в области искусственного интеллекта. Успешная реализ…
Подробнее
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
0
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, м…
Подробнее
Модели безопасности компьютерных систем
0
Изложены основные понятия, стандарты и критерии информационной безопасности. Описаны классические модели безопасности компьютерных систем. Предназначе…
Подробнее
Mission-Critical Security Planner. When Hackers Won't Take No for an Answer
0
Shows step-by-step how to complete a customized security improvement plan, including analyzing needs, justifying budgets, and selecting technology, wh…
Подробнее
Кибербезопасность в условиях электронного банкинга. Практическое пособие
0
В книге рассматриваются вопросы, связанные как с обеспечением кибербезопасности в условиях применения систем электронного банкинга, так и с анализом и…
Подробнее
React быстро (pdf+epub)
0
React предельно упрощает создание привлекательных и надежных интерфейсов для веб-приложений. Эта великолепная библиотека JavaScript имеет модульную ар…
Подробнее
8.6 Идеи медиадетерминизма и сетевого общества: Сетевое общество Мануэля Кастельса
0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
11.3. Теории Cultural Studies и изучение медиапрактик:Активный зритель
0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Медицинская информатика. Курс лекций. Учебное пособие для вузов
0
Учебное пособие подготовлено на основе требований федеральных государственных стандартов по курсу «Информационные процессы в медицине». Пособие предна…
Подробнее
Типологический анализ в финансовом мониторинге
0
В учебном пособии изложены модели и методы отмывания доходов и финансирования терроризма, а также способы противодействия этим явлениям. Издание предн…
Подробнее
Искусство программирования на R. Погружение в большие данные (pdf+epub)
0
R является самым популярным в мире языком статистических вычислений: археологи используют его, изучая древние цивилизации, фармацевтические компании в…
Подробнее
Основные методы выявления фактов коммерческого шпионажа
0
В учебном пособии раскрывается история развития коммерческого шпионажа и правовые основы противодействия фактам коммерческого шпионажа, показаны метод…
Подробнее
Информационно-психологическая безопасность
0
Анализируя понятие психологической безопасности, которая рассматривается как одна из сфер национальной безопасности, некоторые исследователи раскрываю…
Подробнее
Безопасность веб-приложений. Разведка, защита, нападение (PDF + EPUB)
0
Три столпа безопасности приложений – разведка, нападение и защита. Во втором издании Эндрю Хоффман рассматривает десятки смежных тем – от новейших тип…
Подробнее
Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
0
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» – Майкл Принс и Йоберт Абма, соучредители HackerOne…
Подробнее
C++. Практика многопоточного программирования (pdf+epub)
0
Язык С++ выбирают, когда надо создать по-настоящему молниеносные приложения. А качественная конкурентная обработка сделает их еще быстрее. Новые возмо…
Подробнее
Теория и практика дешифрирования объектов авиационной техники иконических оптико-электронных систем
0
В монографии дастся систематическое изложение теории и практики дешифрирования аэроснимков, полученных иконическими оптико-электронными системами возд…
Подробнее
Оценка криптостойкости к деструктивному воздействию «просмотр передаваемых данных» в случае использования квантовых компьютеров
0
В данной работе проведена оценка криптостойкости известных криптографических методов и методов на основе шумоподобных сигналов, схожих по своим свойст…
Подробнее
Киберфизические системы промышленного Интернета вещей
0
Эффективность управления приложениями промышленного Интернета вещей зависит от результативности работы киберфизических систем, отвечающих за сбор и об…
Подробнее
Однофотонные приёмники для систем квантового распределения ключей
0
Пособие содержит теоретические сведения о принципах работы однофотонных приёмников на основе лавинных фотодиодов, а также материалы лабораторно-практи…
Подробнее
Современный язык Java. Лямбда-выражения, потоки и функциональное программирование (pdf+epub)
0
Преимущество современных приложений – в передовых решениях, включающих микросервисы, реактивные архитектуры и потоковую обработку данных. Лямбда-выраж…
Подробнее
9.1 Идея диффузии инноваций. Диффузионизм Роджерса
0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
11.4. Теории Cultural Studies и изучение медиапрактик:Использование медиа
0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Анализ и совершенствование методов обнаружения шелл-кодов (shellcode) в компьютерных системах
0
В статье рассматривается проблема обнаружения и фильтрации шелл-кодов (shellcode) – вредоносного исполняемого кода, способствующего появлению уязвимос…
Подробнее
Kafka Streams в действии. Приложения и микросервисы для работы в реальном времени с API Kafka Streams (pdf+epub)
0
Узнайте, как реализовать потоковую обработку на платформе Kafka! В этой книге рассмотрены реальные примеры сбора, преобразования и агрегации данных. П…
Подробнее
Основы разработки программ на языке С++ для систем информационной безопасности
0
Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к выполнению лабораторных работ, индивидуального зад…
Подробнее
Безопасно by design
0
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые ме…
Подробнее
Понятийный аппарат информационной безопасности финансово-экономических систем
0
В словаре изложены основные понятия информационной безопасности финансово-экономических систем, связанные, в частности, со вступлением России во Всеми…
Подробнее
Обучение на несбалансированных выборках ансамбля классификаторов при анализе состояния сетевых сегментов
0
Актуальность рассматриваемой в статье темы состоит в решении проблемных вопросов идентификации редких событий в условиях дисбаланса обучающих множеств…
Подробнее
Unity и С#. Геймдев от идеи до реализации (pdf+epub)
0
Впервые введение в геймдизайн, прототипирование и геймдев объединены в одну книгу. Если вы собираетесь заняться разработкой игр, то в первую очередь в…
Подробнее
Проектирование системы квантового распределения ключа с интерферометрами Маха-Цендера
0
Пособие посвящено проектированию системы квантового распределения ключа по протоколу B92 с интерферометрами Маха – Цендера. Система содержит оптически…
Подробнее
Защита данных. От авторизации до аудита
0
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые…
Подробнее
11.5 Теории Cultural Studies и изучение медиапрактик: Последствия подхода
0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Реализация права на доступ к информации: проблемы правового регулирования. (Бакалавриат, Магистратура). Монография.
0
Право на доступ к информации приобретает особое значение в условиях развития информационного общества в современном российском государстве. Постоянные…
Подробнее
<1...45678...24>
Вход В личный кабинетРегистрация