Поджанры:
Информационная безопасность
Самое популярноеНовое
- 0
- 0
- 0
Книга содержит исторический материал по криптографии, кратко отражающий динамику ее развития с древних времен по сегодняшний день. Представлены задачи…
Подробнее- 0
- 0
- 0
Как вы понимаете, что зашли на хороший сайт? Это происходит практически мгновенно, с первого взгляда. Такие сайты привлекают внимание картинкой – отли…
Подробнее- 0
- 0
- 0
Учебное пособие представляет собой систематическое изложение проблемного материала, входящего в программу дисциплины междисциплинарной университетской…
Подробнее- 0
- 0
- 0
A groundbreaking exploration of how to identify and fight security threats at every level This revolutionary book combines real-world security scenari…
Подробнее- 0
- 0
- 0
В учебном пособии систематически изложены основы математической теории информации, для ее разделов, относящихся к математическим моделям источников со…
Подробнее- 0
- 0
- 0
Web-ресурсы являются неотъемлемой частью жизни современного человека, которые в настоящее время все чаще подвергаются хакерским атакам, таким как внед…
Подробнее- 0
- 0
- 0
Vue.js – это популярная библиотека для создания пользовательских интерфейсов. В ней значительно переосмыслены реактивные идеи, впервые появившиеся в R…
Подробнее- 0
- 0
- 0
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и…
Подробнее- 0
- 0
- 0
Рассматриваются радиоэлектронные системы и средства, функционирующие в условиях информационного противоборства, проблемы радиоэлектронного подавления …
Подробнее- 0
- 0
- 0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее- 0
- 0
- 0
Программы-оракулы принимают информацию с различных источников, преобразуют ее и передают смарт-контрактам. Они могут также принимать данные от смарт-к…
Подробнее- 0
- 0
- 0
Обработка текстов на естественном языке (Natural Language Processing, NLP) – крайне важная задача в области искусственного интеллекта. Успешная реализ…
Подробнее- 0
- 0
- 0
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, м…
Подробнее- 0
- 0
- 0
Изложены основные понятия, стандарты и критерии информационной безопасности. Описаны классические модели безопасности компьютерных систем.
Предназначе…
Подробнее- 0
- 0
- 0
Shows step-by-step how to complete a customized security improvement plan, including analyzing needs, justifying budgets, and selecting technology, wh…
Подробнее- 0
- 0
- 0
В книге рассматриваются вопросы, связанные как с обеспечением кибербезопасности в условиях применения систем электронного банкинга, так и с анализом и…
Подробнее- 0
- 0
- 0
React предельно упрощает создание привлекательных и надежных интерфейсов для веб-приложений. Эта великолепная библиотека JavaScript имеет модульную ар…
Подробнее- 0
- 0
- 0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее- 0
- 0
- 0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее- 0
- 0
- 0
Учебное пособие подготовлено на основе требований федеральных государственных стандартов по курсу «Информационные процессы в медицине». Пособие предна…
Подробнее- 0
- 0
- 0
В учебном пособии изложены модели и методы отмывания доходов и финансирования терроризма, а также способы противодействия этим явлениям.
Издание предн…
Подробнее- 0
- 0
- 0
R является самым популярным в мире языком статистических вычислений: археологи используют его, изучая древние цивилизации, фармацевтические компании в…
Подробнее- 0
- 0
- 0
В учебном пособии раскрывается история развития коммерческого шпионажа и правовые основы противодействия фактам коммерческого шпионажа, показаны метод…
Подробнее- 0
- 0
- 0
Анализируя понятие психологической безопасности, которая рассматривается как одна из сфер национальной безопасности, некоторые исследователи раскрываю…
Подробнее- 0
- 0
- 0
Три столпа безопасности приложений – разведка, нападение и защита. Во втором издании Эндрю Хоффман рассматривает десятки смежных тем – от новейших тип…
Подробнее- 0
- 0
- 0
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» – Майкл Принс и Йоберт Абма, соучредители HackerOne…
Подробнее- 0
- 0
- 0
Язык С++ выбирают, когда надо создать по-настоящему молниеносные приложения. А качественная конкурентная обработка сделает их еще быстрее. Новые возмо…
Подробнее- 0
- 0
- 0
В монографии дастся систематическое изложение теории и практики дешифрирования аэроснимков, полученных иконическими оптико-электронными системами возд…
Подробнее- 0
- 0
- 0
В данной работе проведена оценка криптостойкости известных криптографических методов и методов на основе шумоподобных сигналов, схожих по своим свойст…
Подробнее- 0
- 0
- 0
Эффективность управления приложениями промышленного Интернета вещей зависит от результативности работы киберфизических систем, отвечающих за сбор и об…
Подробнее- 0
- 0
- 0
Пособие содержит теоретические сведения о принципах работы однофотонных приёмников на основе лавинных фотодиодов, а также материалы лабораторно-практи…
Подробнее- 0
- 0
- 0
Преимущество современных приложений – в передовых решениях, включающих микросервисы, реактивные архитектуры и потоковую обработку данных. Лямбда-выраж…
Подробнее- 0
- 0
- 0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее- 0
- 0
- 0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее- 0
- 0
- 0
В статье рассматривается проблема обнаружения и фильтрации шелл-кодов (shellcode) – вредоносного исполняемого кода, способствующего появлению уязвимос…
Подробнее- 0
- 0
- 0
Узнайте, как реализовать потоковую обработку на платформе Kafka! В этой книге рассмотрены реальные примеры сбора, преобразования и агрегации данных. П…
Подробнее- 0
- 0
- 0
Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к выполнению лабораторных работ, индивидуального зад…
Подробнее- 0
- 0
- 0
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые ме…
Подробнее- 0
- 0
- 0
В словаре изложены основные понятия информационной безопасности финансово-экономических систем, связанные, в частности, со вступлением России во Всеми…
Подробнее- 0
- 0
- 0
Актуальность рассматриваемой в статье темы состоит в решении проблемных вопросов идентификации редких событий в условиях дисбаланса обучающих множеств…
Подробнее- 0
- 0
- 0
Впервые введение в геймдизайн, прототипирование и геймдев объединены в одну книгу. Если вы собираетесь заняться разработкой игр, то в первую очередь в…
Подробнее- 0
- 0
- 0
Пособие посвящено проектированию системы квантового распределения ключа по протоколу B92 с интерферометрами Маха – Цендера. Система содержит оптически…
Подробнее- 0
- 0
- 0
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые…
Подробнее- 0
- 0
- 0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее- 0
- 0
- 0
Право на доступ к информации приобретает особое значение в условиях развития информационного общества в современном российском государстве. Постоянные…
Подробнее