bannerbanner
logo

Информационная безопасность

Парадигма цифрового профилирования деятельности человека: риски, угрозы. (Аспирантура, Бакалавриат, Магистратура). Монография.
Парадигма цифрового профилирования деятельности человека: риски, угрозы. (Аспирантура, Бакалавриат, Магистратура). Монография.
Цифровое влияние государства на общество и принятие решений, связанных с судьбами своих граждан все больше основывается на полученных после обработки …
Подробнее
Основы информационной культуры и информационной безопасности
Основы информационной культуры и информационной безопасности
Учебное пособие посвящено важнейшей педагогической проблеме, связанной с развитием информационной культуры личности в процессе трансформации информаци…
Подробнее
Guida Di Hackeraggio Informatico Per Principianti
Guida Di Hackeraggio Informatico Per Principianti
Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio! Dopotutto, per evita…
Подробнее
Unmasking the Social Engineer. The Human Element of Security
Unmasking the Social Engineer. The Human Element of Security
Learn to identify the social engineer by non-verbal behavior Unmasking the Social Engineer: The Human Element of Security focuses on combining the sci…
Подробнее
Теория информации. Учебник для вузов
Теория информации. Учебник для вузов
Вниманию студентов и аспирантов предлагается существенно переработанный текст учебника по теории информации, которое использовалось ранее автором для …
Подробнее
Совершенствование методов аудио-, видео- и сетевой стеганографии. (Бакалавриат, Магистратура, Специалитет). Монография.
Совершенствование методов аудио-, видео- и сетевой стеганографии. (Бакалавриат, Магистратура, Специалитет). Монография.
В монографии излагаются сведения о проблемах безопасности при работе со звуковыми и видео файлами, приведены определения формата файлов, описана струк…
Подробнее
Программно-аппаратная защита информации
Программно-аппаратная защита информации
Учебное пособие посвящено методам и средствам программно-аппаратной защиты информации в компьютерных системах. Рассмотрены методы и средства идентифик…
Подробнее
Guide Pour Les Débutants En Matière De Piratage Informatique
Guide Pour Les Débutants En Matière De Piratage Informatique
Ce livre vous apprendra comment vous protéger contre les attaques de piratage les plus courantes en sachant comment le piratage fonctionne réellement!…
Подробнее
Информационная безопасность и вопросы профилактики киберэкстремизма среди молодежи
Информационная безопасность и вопросы профилактики киберэкстремизма среди молодежи
Сборник может быть полезен научным работникам, аспирантам, преподавателям, которые интересуются проблемами подготовки научно-педагогических кадров к о…
Подробнее
CompTIA CSA+ Study Guide. Exam CS0-001
CompTIA CSA+ Study Guide. Exam CS0-001
Prepare yourself for the newest CompTIA certification The CompTIA Cybersecurity Analyst+ (CSA+) Study Guide provides 100% coverage of all exam objecti…
Подробнее
Цифровая стеганография. (Бакалавриат, Магистратура). Учебник.
Цифровая стеганография. (Бакалавриат, Магистратура). Учебник.
Материал учебника является важным для обеспечения информационной и компьютерной безопасности в связи с широким использованием в современном мире цифро…
Подробнее
Информационно-коммуникативное обеспечение менеджмента. Презентация
Информационно-коммуникативное обеспечение менеджмента. Презентация
Вниманию читателя предложена презентация на тему: «Информационно-коммуникативное обеспечение менеджмента» учебной дисциплины «МЕНЕДЖМЕНТ». Уровень выс…
Подробнее
Guida Di Hackeraggio Informatico Per Principianti
Guida Di Hackeraggio Informatico Per Principianti
Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio! Dopotutto, per evita…
Подробнее
Guide Pour Les Débutants En Matière De Piratage Informatique
Guide Pour Les Débutants En Matière De Piratage Informatique
Ce livre vous apprendra comment vous protéger contre les attaques de piratage les plus courantes en sachant comment le piratage fonctionne réellement!…
Подробнее
Computer Forensics For Dummies
Computer Forensics For Dummies
Uncover a digital trail of e-evidence by using the helpful, easy-to-understand information in Computer Forensics For Dummies! Professional and armchai…
Подробнее
Защита информации
Защита информации
Рассматриваются основы защиты информации, ее стратегии и модели, анализируются угрозы информационной безопасности, основы государственной политики РФ …
Подробнее
Защита документов от подделки. (Бакалавриат, Специалитет). Учебное пособие.
Защита документов от подделки. (Бакалавриат, Специалитет). Учебное пособие.
Рассматриваются способы защиты от подделки различных видов полиграфической продукции (ценных бумаг, банкнот, пластиковых карт и др.) с помощью специал…
Подробнее
Guia Para Iniciantes Em Hacking De Computadores
Guia Para Iniciantes Em Hacking De Computadores
Este livro ensinará como você pode se proteger dos ataques mais comuns de hackers, sabendo como os hackings realmente funcionam! Afinal, para evitar q…
Подробнее
Международные основы и стандарты информационной безопасности финансово-экономических систем
Международные основы и стандарты информационной безопасности финансово-экономических систем
Издание предназначено для студентов, обучающихся по специальности «Информационная безопасность» бакалавриата и магистратуры, а также научных работнико…
Подробнее
Основы конкурентной разведки
Основы конкурентной разведки
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
Подробнее
Моделирование системы защиты информации: Практикум
Моделирование системы защиты информации: Практикум
В практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения, в частности…
Подробнее
Цифровой суверенитет: актуальные проблемы и решения
Цифровой суверенитет: актуальные проблемы и решения
В монографии рассматриваются концепция и составляющие компоненты цифрового суверенитета государства в условиях глобальных процессов технологических пр…
Подробнее
Реализация права на доступ к информации: проблемы правового регулирования. (Бакалавриат, Магистратура). Монография.
Реализация права на доступ к информации: проблемы правового регулирования. (Бакалавриат, Магистратура). Монография.
Право на доступ к информации приобретает особое значение в условиях развития информационного общества в современном российском государстве. Постоянные…
Подробнее
Исследование операций. Лабораторный практикум
Исследование операций. Лабораторный практикум
Содержатся восемь лабораторных работ по дисциплине «Исследование операций». Лабораторный практикум предназначен для студентов очной формы обучения по …
Подробнее
Hardware-based Computer Security Techniques to Defeat Hackers
Hardware-based Computer Security Techniques to Defeat Hackers
Presents primary hardware-based computer security approaches in an easy-to-read toolbox format Protecting valuable personal information against theft …
Подробнее
Криптографические методы защиты информации: Учебно-методическое пособие: Том 1
Криптографические методы защиты информации: Учебно-методическое пособие: Том 1
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит …
Подробнее
Phishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
Phishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishi…
Подробнее
Информационная безопасность и защита информации. Учебник для вузов
Информационная безопасность и защита информации. Учебник для вузов
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и…
Подробнее
Cloud Security. A Comprehensive Guide to Secure Cloud Computing
Cloud Security. A Comprehensive Guide to Secure Cloud Computing
Well-known security experts decipher the most challenging aspect of cloud computing-security Cloud computing allows for both large and small organizat…
Подробнее
Hack Attacks Testing. How to Conduct Your Own Security Audit
Hack Attacks Testing. How to Conduct Your Own Security Audit
Learn how to conduct thorough security examinations via illustrations and virtual simulations A network security breach (a hack, crack, or other invas…
Подробнее
Основы информационной безопасности
Основы информационной безопасности
В учебнике представлены основные сведения о сущности информационной безопасности, дана характеристика информационных систем как наиболее распространен…
Подробнее
Кибербезопасность. Главные принципы (pdf+epub)
Кибербезопасность. Главные принципы (pdf+epub)
С 1970-х годов InfoSec-специалисты постепенно совершенствовали безопасность, даже не задумываясь, в правильном ли направлении со стратегической точки …
Подробнее
Информационные технологии и управление искусственным интеллектом
Информационные технологии и управление искусственным интеллектом
Эта книга открывает захватывающий мир ИТ и ИИ, демонстрируя, как современные технологии могут трансформировать управление экономическими системами. Вы…
Подробнее
Имитационное моделирование экономических процессов. Практикум в Excel. (Бакалавриат). Учебное пособие.
Имитационное моделирование экономических процессов. Практикум в Excel. (Бакалавриат). Учебное пособие.
Рассматривается реализация табличных имитационных моделей объектов экономики в среде Excel. Приводятся модели систем управления запасами с комбинирова…
Подробнее
Основы моделирования беспроводных сетей. Среда OMNeT++. Учебное пособие для СПО
Основы моделирования беспроводных сетей. Среда OMNeT++. Учебное пособие для СПО
Изложены подходы к построению и исследованию моделей беспроводных сетей простейшей структурной организации. Дается общее представление о методах и при…
Подробнее
Cryptology Unlocked
Cryptology Unlocked
Cryptology includes data encryption (cryptography), cryptographic protocols and code breaking to provide the fundamentals of data security. This new b…
Подробнее
Теория скрытности и ее практические приложения. Учебное пособие для вузов
Теория скрытности и ее практические приложения. Учебное пособие для вузов
Издание посвящено непредвиденно возникающим или преднамеренно скрываемым событиям. Введена мера скрытности таких событий, получен ряд соотношений для …
Подробнее
The Art of Intrusion. The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
The Art of Intrusion. The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
Hacker extraordinaire Kevin Mitnick delivers the explosive encore to his bestselling The Art of Deception Kevin Mitnick, the world's most celebrated h…
Подробнее
Конкурентная разведка: технологии и противодействие
Конкурентная разведка: технологии и противодействие
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
Подробнее
Public Key Cryptography. Applications and Attacks
Public Key Cryptography. Applications and Attacks
Complete coverage of the current major public key cryptosystems their underlying mathematics and the most common techniques used in attacking them Pub…
Подробнее
Информационная безопасность.Безопасное поведение в сети Интернет. 5–6 класс
Информационная безопасность.Безопасное поведение в сети Интернет. 5–6 класс
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Предназначен для проведения уроков информационной безопасности в 5-6 к…
Подробнее
Телевизор
Телевизор
Книга про нашу безопасность, которую передают по телевизору от западных хакеров и мошенников. Будьте осторожны.
Подробнее
The Best of 2600, Collector's Edition. A Hacker Odyssey
The Best of 2600, Collector's Edition. A Hacker Odyssey
In response to popular demand, Emmanuel Goldstein (aka, Eric Corley) presents a spectacular collection of the hacker culture, known as 2600: The Hacke…
Подробнее
Теория информации
Теория информации
Содержание учебного пособия составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения ин…
Подробнее
Информационные войны XXI века. «Мягкая сила» против атомной бомбы
Информационные войны XXI века. «Мягкая сила» против атомной бомбы
Каковы теория, стратегия и тактика информационных войн XXI века? Как с помощью «мягкой силы» можно покорить планету? Кто такая элита, чем она отличает…
Подробнее
123...21>
Вход В личный кабинетРегистрация