bannerbanner
logo

Информационная безопасность

Стратегия Национальной Безопасности РФ XXI века
Стратегия Национальной Безопасности РФ XXI века
0
В условиях VUCA-мира традиционные подходы к национальной безопасности устарели. Эта книга предлагает инновационную формулу прорыва: через защиту когни…
Подробнее
Имитационное моделирование экономических процессов. Практикум в Excel. (Бакалавриат). Учебное пособие.
Имитационное моделирование экономических процессов. Практикум в Excel. (Бакалавриат). Учебное пособие.
0
Рассматривается реализация табличных имитационных моделей объектов экономики в среде Excel. Приводятся модели систем управления запасами с комбинирова…
Подробнее
Программно-аппаратная защита информации
Программно-аппаратная защита информации
0
Учебное пособие посвящено методам и средствам программно-аппаратной защиты информации и особенностям их применения для обеспечения информационной безо…
Подробнее
Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый. Роман Ямпольский. Саммари
Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый. Роман Ямпольский. Саммари
0
Это саммари – сокращенная версия книги «Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый» Романа Ямпольского. Только самые цен…
Подробнее
Нормативное сопровождение информационной безопасности
Нормативное сопровождение информационной безопасности
0
Рассматриваются теоретические основы нормативного сопровождения при обеспечении информационной безопасности. Проанализирована нормативно-правовая база…
Подробнее
Методика защиты информации в организациях. (Бакалавриат). Монография.
Методика защиты информации в организациях. (Бакалавриат). Монография.
0
Монография посвящена разработке методики защиты информа-ции, исследованию угроз, уязвимостей и рисков при защите информа-ции в организациях. Обоснован…
Подробнее
Обеспечение безопасности в веб-разработке
Обеспечение безопасности в веб-разработке
0
Книжная серия «Айтишный университет» предназначена для самообразования в сфере информационных технологий, а также может быть использована для формиров…
Подробнее
Не дай себя обмануть! Лёгкое руководство по защите от мошенников
Не дай себя обмануть! Лёгкое руководство по защите от мошенников
0
Мошенники становятся всё изобретательнее: звонят от имени банка, пишут от лица друзей, навязывают услуги «соцработников» или заманивают через интернет…
Подробнее
Основы информационной безопасности
Основы информационной безопасности
0
Рассматриваются основные понятия, общеметодологические принципы теории информационной безопасности, основы обеспечения безопасности персональных данны…
Подробнее
Информационная безопасность и защита информации: краткое введение и практикум. (Бакалавриат, Магистратура). Учебное пособие.
Информационная безопасность и защита информации: краткое введение и практикум. (Бакалавриат, Магистратура). Учебное пособие.
0
Изложено общее введение в проблематику и методические основы информационной безопасности и защиты информации, представлен ряд лабораторных работ, напр…
Подробнее
Обеспечение защищенности речевой информации при использовании систем виброакустического зашумления. (Аспирантура, Магистратура, Специалитет). Монография.
Обеспечение защищенности речевой информации при использовании систем виброакустического зашумления. (Аспирантура, Магистратура, Специалитет). Монография.
0
В работе рассмотрен подход к обеспечению требуемой степени защищенности речевой информации, маскируемой при помощи систем виброакустического зашумлени…
Подробнее
Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг (pdf + epub)
Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг (pdf + epub)
0
Дистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества …
Подробнее
Кибероружие и кибербезопасность. О сложных вещах простыми словами. 2-е издание
Кибероружие и кибербезопасность. О сложных вещах простыми словами. 2-е издание
0
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисле…
Подробнее
Безопасность
Безопасность
0
Книга о том, что мы должны относиться к своей любви, как к Божьему дару. И быть готовым к ней, как к безопасной, настоящей любви.
Подробнее
Информационная безопасность и защита информации: словарь терминов и понятий. (Бакалавриат, Магистратура, Специалитет). Словарь.
Информационная безопасность и защита информации: словарь терминов и понятий. (Бакалавриат, Магистратура, Специалитет). Словарь.
0
Словарь является учебным пособием по информационной безопасности и защите информации. Содержит 1423 терминов и понятий. Предназначен для студентов выс…
Подробнее
Прозрачное программное обеспечение. Безопасность цепочек поставок ПО (pdf + epub)
Прозрачное программное обеспечение. Безопасность цепочек поставок ПО (pdf + epub)
0
Изучите влияние на кибербезопасность взаимосвязанных цепочек поставки ПО!+Могут ли цепочки поставок ПО быть безопасными? Команда преданных своему делу…
Подробнее
Информация как материя
Информация как материя
0
Эта книга предназначена для всех, кто хочет понять, как информация влияет на нашу жизнь и как она может быть воспринята как новая форма материи. Мы бу…
Подробнее
Контролируемый взлом. Библия социальной инженерии
Контролируемый взлом. Библия социальной инженерии
0
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и техн…
Подробнее
Искусство войны 2.0: Когнитивное превосходство
Искусство войны 2.0: Когнитивное превосходство
0
Мир вступил в эпоху, где традиционное противостояние уступает место войне нового типа — когнитивной. Поле битвы переместилось с территорий и экономиче…
Подробнее
Защита документов от подделки. (Бакалавриат, Специалитет). Учебное пособие.
Защита документов от подделки. (Бакалавриат, Специалитет). Учебное пособие.
0
Рассматриваются способы защиты от подделки различных видов полиграфической продукции: ценных бумаг, банкнот, пластиковых карт и др. — с помощью специа…
Подробнее
Грокаем безопасность веб-приложений (pdf + epub)
Грокаем безопасность веб-приложений (pdf + epub)
0
Безопасность приложений – приоритетная задача для веб-разработчиков. Вы работаете над интерфейсом фронтенд-фреймворка? Разрабатываете серверную часть?…
Подробнее
Алгоритмический и программный инструментарий повышения качества законодательства. (Аспирантура, Магистратура). Монография.
Алгоритмический и программный инструментарий повышения качества законодательства. (Аспирантура, Магистратура). Монография.
0
Аннотация: В монографии содержатся результаты исследований, направленных на обеспечение поддержки принятия управленческих решений в области улучшения …
Подробнее
Сети глазами хакера
Сети глазами хакера
0
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные…
Подробнее
Искусство войны 2.0: Когнитивное превосходство
Искусство войны 2.0: Когнитивное превосходство
0
Книга «Искусство войны 2.0: Когнитивное превосходство» исследует новую эпоху, где битвы ведутся не на полях сражений, а в сфере человеческого сознания…
Подробнее
Fake over
Fake over
0
Эра фейков пришла, чтобы остаться. Что же такое фейки? Кто их создает и, главное, с какой целью? В социальных сетях мы ежедневно сталкиваемся с умышле…
Подробнее
Не дай себя обмануть! Лёгкое руководство по защите от мошенников
Не дай себя обмануть! Лёгкое руководство по защите от мошенников
0
Мошенники становятся всё изобретательнее: звонят от имени банка, пишут от лица друзей, навязывают услуги «соцработников» или заманивают через интернет…
Подробнее
Безопасный С++. Руководство по безопасному проектированию и разработке программ
Безопасный С++. Руководство по безопасному проектированию и разработке программ
0
«Безопасный C++» – это глубокое погружение в аспекты программирования на C++. Книга предназначена для специалистов, которые хотят повысить уровень защ…
Подробнее
Парадигма цифрового профилирования деятельности человека: риски, угрозы. (Аспирантура, Бакалавриат, Магистратура). Монография.
Парадигма цифрового профилирования деятельности человека: риски, угрозы. (Аспирантура, Бакалавриат, Магистратура). Монография.
0
Цифровое влияние государства на общество и принятие решений, связанных с судьбами своих граждан все больше основывается на полученных после обработки …
Подробнее
Многополярность 2.0: Когнитивный суверенитет
Многополярность 2.0: Когнитивный суверенитет
0
Книга посвящена фундаментальным вопросам формирования нового миропорядка в эпоху глобальной трансформации. Автор исследует концепцию многополярности …
Подробнее
Установка и базовая настройка систем обслуживания сетевой инфраструктуры. Учебное пособие для вузов
Установка и базовая настройка систем обслуживания сетевой инфраструктуры. Учебное пособие для вузов
0
Учебное пособие содержит сведения о различных системах мониторинга и управления защитой сети, которые решаются с помощью системы мониторинга Zabbix ил…
Подробнее
Информация как материя
Информация как материя
0
Эта книга предназначена для всех, кто хочет понять, как информация влияет на нашу жизнь и как она может быть воспринята как новая форма материи. Мы бу…
Подробнее
Дезинформация
Дезинформация
0
Рассматриваются вопросы правового, организационного, технического и этического значения дезинформации как способа влияния на принятие оптимизационного…
Подробнее
Совершенствование методов аудио-, видео- и сетевой стеганографии. (Бакалавриат, Магистратура, Специалитет). Монография.
Совершенствование методов аудио-, видео- и сетевой стеганографии. (Бакалавриат, Магистратура, Специалитет). Монография.
0
В монографии излагаются сведения о проблемах безопасности при работе со звуковыми и видео файлами, приведены определения формата файлов, описана струк…
Подробнее
Криптографические методы и средства защиты информации. (СПО). Учебник.
Криптографические методы и средства защиты информации. (СПО). Учебник.
0
Освещает вопросы обеспечения информационной безопасности, включающие компонент по криптографической защите информации. Материал книги адаптирован под …
Подробнее
Установка и базовая настройка систем обслуживания сетевой инфраструктуры. Учебное пособие для СПО
Установка и базовая настройка систем обслуживания сетевой инфраструктуры. Учебное пособие для СПО
0
Учебное пособие содержит сведения о различных системах мониторинга и управления защитой сети, которые решаются с помощью системы мониторинга Zabbix ил…
Подробнее
Совершенствование законодательства в области защищенности личности от информационных угроз в цифровой среде. Монография
Совершенствование законодательства в области защищенности личности от информационных угроз в цифровой среде. Монография
0
Информационная безопасность стала неотъемлемой составляющей жизни человека. Глобальное информационное пространство продолжает формироваться в ходе инф…
Подробнее
Элементы теоретических основ криптосистем с открытым ключом
Элементы теоретических основ криптосистем с открытым ключом
0
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и…
Подробнее
Цифровая стеганография. (Бакалавриат, Магистратура). Учебник.
Цифровая стеганография. (Бакалавриат, Магистратура). Учебник.
0
Материал учебника является важным для обеспечения информационной и компьютерной безопасности в связи с широким использованием в современном мире цифро…
Подробнее
Обнаружение и предотвращение телефонного мошенничества на основе распознавания голоса с применением нейросетевых методов. (Магистратура). Монография.
Обнаружение и предотвращение телефонного мошенничества на основе распознавания голоса с применением нейросетевых методов. (Магистратура). Монография.
0
Монография посвящена проблеме выявления телефонного мошенничества на основе распознавания голоса с применением машинного обучения. Представлен подход …
Подробнее
Основы информационной безопасности
Основы информационной безопасности
0
Учебное пособие предназначено для обучения по следующим дисциплинам: «Основы информационной безопасности», «Информационная безопасность», «Защита инфо…
Подробнее
Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый. Роман Ямпольский. Саммари
Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый. Роман Ямпольский. Саммари
0
Это саммари – сокращенная версия книги «Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый» Романа Ямпольского. Только самые цен…
Подробнее
Обеспечение информационной безопасности информационных сетей
Обеспечение информационной безопасности информационных сетей
0
Рассматриваются системы анализа сетевого трафика для обнаружения атак, которые позволяют выявить действия злоумышленника в сети, упрощают расследовани…
Подробнее
Защита информации
Защита информации
0
Рассматриваются основы защиты информации, ее стратегии и модели, анализируются угрозы информационной безопасности, основы государственной политики РФ …
Подробнее
123...23>
Вход В личный кабинетРегистрация