Поджанры:
Информационная безопасность
Самое популярноеНовое
- 0
- 0
- 0
В монографии рассмотрены модели отмывания доходов и способы противодействия. Издание предназначено для студентов, обучающихся по специальности "Информ…
Подробнее- 0
- 0
- 0
Представлены основные теоретические сведения и практические рекомендации для выполнения лабораторной работы № 1 по сертификационным испытаниям межсете…
Подробнее- 0
- 0
- 0
Описываются основные формы и модели электронного бизнеса, рассматриваются угрозы, уязвимости и опасности для электронного бизнеса в современных услови…
Подробнее- 0
- 0
- 0
Este livro ensinará como você pode se proteger dos ataques mais comuns de hackers, sabendo como os hackings realmente funcionam! Afinal, para evitar q…
Подробнее- 0
- 0
- 0
Учебное пособие содержит теоретические и экспериментальные части к лабораторным работам по дисциплине «Электрорадиоизмерения» и предназначено для студ…
Подробнее- 0
- 0
- 0
Большинство разделов написаны в автономном стиле. Для изучения материалов необходимо знать простейшие обозначения математики простейшие вероятностные …
Подробнее- 0
- 0
- 0
Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты ин…
Подробнее- 0
- 0
- 0
Учебник написан по курсу дисциплины «Информационное право». В систематизированном и сжатом виде освещены все темы курса с учетом новейшего закон…
Подробнее- 0
- 0
- 0
Изложены принципы построения и основы проектирования преобразователей частоты радиосигналов, применяемых в телекоммуникационных системах. Рассматриваю…
Подробнее- 0
- 0
- 0
Как создавалась Великая Китайская Интернет-стена − слушайте в CrossReads!
CrossReads – это емкие саммари, которые помогут ознакомиться с содержанием б…
Подробнее- 0
- 0
- 0
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я –…
Подробнее- 0
- 0
- 0
Учебно-методическое пособие предназначено для подготовки к семинарским занятиям в рамках изучения курса «Политологические основы информационной безопа…
Подробнее- 0
- 0
- 0
У вас в руках идеальное руководство для тех, кто только начинает свой путь в веб-разработке и хочет научиться создавать безопасные веб-приложения. Авт…
Подробнее- 0
- 0
- 0
Complete coverage of the current major public key cryptosystems their underlying mathematics and the most common techniques used in attacking them Pub…
Подробнее- 0
- 0
- 0
Все, что нужно знать о китайской интернет-цензуре, – в формате саммари!
Интернет в Китае появился для развития науки и обмена информацией, но быстро п…
Подробнее- 0
- 0
- 0
Учебник дает комплексное представление о сущности экономической безопасности современного государства, в том числе о ее основных показателях, критерия…
Подробнее- 0
- 0
- 0
Изложены основные теоретические положения и практические приемы криптографических преобразований сообщений в информационно-телекоммуникационных систем…
Подробнее- 0
- 0
- 0
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставл…
Подробнее- 0
- 0
- 0
Uncover hidden patterns of data and respond with countermeasures Security professionals need all the tools at their disposal to increase their visibil…
Подробнее- 0
- 0
- 0
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ц…
Подробнее- 0
- 0
- 0
В учебном пособии рассмотрено более 300 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международны…
Подробнее- 0
- 0
- 0
Рассмотрены различные разделы исследования операций, включая линейное программирование, на примере решения оптимизационных задач. Приведены материалы …
Подробнее- 0
- 0
- 0
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для проведения уроков по информационной безопасности в…
Подробнее- 0
- 0
- 0
Learn how to conduct thorough security examinations via illustrations and virtual simulations A network security breach (a hack, crack, or other invas…
Подробнее- 0
- 0
- 0
Электронный учебник – сборник материалов, изучив который вы сможете получить краткое и емкое представление о личной и корпоративной кибербезопасности.…
Подробнее- 0
- 0
- 0
Пособие посвящено рассмотрению теоретических подходов к извлечению информации из текстов, рассмотрению и систематизации прогностических методов и моде…
Подробнее- 0
- 0
- 0
Рассмотрены различные методы решения задач теории игр. Приведены методические указания для выполнения лабораторных работ и расчетно-графического домаш…
Подробнее- 0
- 0
- 0
Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы …
Подробнее- 0
- 0
- 0
Hacker extraordinaire Kevin Mitnick delivers the explosive encore to his bestselling The Art of Deception Kevin Mitnick, the world's most celebrated h…
Подробнее- 0
- 0
- 0
Сегодня мы наблюдаем рост внимания к технологии блокчейн и распределенного реестра (англ. Distributed Ledger Technology, DLT), которая является одной …
Подробнее- 0
- 0
- 0
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
Подробнее- 0
- 0
- 0
Содержит теоретические сведения и практические рекомендации, задания и упражнения по теме тестирования и испытаний средств межсетевой защиты информаци…
Подробнее- 0
- 0
- 0
В учебном пособии изложены основы информационной безопасности дистанционного банковского обслуживания. Издание предназначено для студентов бакалавриат…
Подробнее- 0
- 0
- 0
David Litchfield has devoted years to relentlessly searching out the flaws in the Oracle database system and creating defenses against them. Now he of…
Подробнее- 0
- 0
- 0
Методическое пособие представляет примерную программу по учебным курсам информационной безопасности, разработанным на основе учебных пособий в серии «…
Подробнее- 0
- 0
- 0
Рассмотрены программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link…
Подробнее- 0
- 0
- 0
Материал учебника является важным для обеспечения информационной и компьютерной безопасности в связи с широким использованием в современном мире цифро…
Подробнее- 0
- 0
- 0
Право на доступ к информации приобретает особое значение в условиях развития информационного общества в современном российском государстве. Постоянные…
Подробнее- 0
- 0
- 0
A computer forensics «how-to» for fighting malicious code and analyzing incidents With our ever-increasing reliance on computers comes an ever-growing…
Подробнее- 0
- 0
- 0
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользу…
Подробнее- 0
- 0
- 0
Предназначено для использования в рамках дисциплинарного курса «Политологические основы информационной безопасности». Представлены политологические по…
Подробнее- 0
- 0
- 0
В настоящее время информационные технологии (ИТ) динамично развиваются и находят все более широкое применение как в профессиональной деятельности – сф…
Подробнее- 0
- 0
- 0
Рассматривается реализация табличных имитационных моделей объектов экономики в среде Excel. Приводятся модели систем управления запасами с комбинирова…
Подробнее- 0
- 0
- 0
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тест…
Подробнее- 0
- 0
- 0
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежн…
Подробнее