bannerbanner
logo

Информационная безопасность

Безопасность веб-приложений. Разведка, защита, нападение (PDF + EPUB)
Безопасность веб-приложений. Разведка, защита, нападение (PDF + EPUB)
Три столпа безопасности приложений – разведка, нападение и защита. Во втором издании Эндрю Хоффман рассматривает десятки смежных тем – от новейших тип…
Подробнее
Модели безопасности компьютерных систем
Модели безопасности компьютерных систем
Изложены основные понятия, стандарты и критерии информационной безопасности. Описаны классические модели безопасности компьютерных систем. Предназначе…
Подробнее
Основы разработки программ на языке С++ для систем информационной безопасности
Основы разработки программ на языке С++ для систем информационной безопасности
Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к выполнению лабораторных работ, индивидуального зад…
Подробнее
Unity и С#. Геймдев от идеи до реализации (pdf+epub)
Unity и С#. Геймдев от идеи до реализации (pdf+epub)
Впервые введение в геймдизайн, прототипирование и геймдев объединены в одну книгу. Если вы собираетесь заняться разработкой игр, то в первую очередь в…
Подробнее
Innocent Code
Innocent Code
This concise and practical book shows where code vulnerabilities lie-without delving into the specifics of each system architecture, programming or sc…
Подробнее
Элементы теории информации в защите информации
Элементы теории информации в защите информации
В учебном пособии систематически изложены основы математической теории информации, для ее разделов, относящихся к математическим моделям источников со…
Подробнее
Защита данных. От авторизации до аудита
Защита данных. От авторизации до аудита
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые…
Подробнее
Однофотонные приёмники для систем квантового распределения ключей
Однофотонные приёмники для систем квантового распределения ключей
Пособие содержит теоретические сведения о принципах работы однофотонных приёмников на основе лавинных фотодиодов, а также материалы лабораторно-практи…
Подробнее
Kafka Streams в действии. Приложения и микросервисы для работы в реальном времени с API Kafka Streams (pdf+epub)
Kafka Streams в действии. Приложения и микросервисы для работы в реальном времени с API Kafka Streams (pdf+epub)
Узнайте, как реализовать потоковую обработку на платформе Kafka! В этой книге рассмотрены реальные примеры сбора, преобразования и агрегации данных. П…
Подробнее
Information Security Governance
Information Security Governance
The Growing Imperative Need for Effective Information Security Governance With monotonous regularity, headlines announce ever more spectacular failure…
Подробнее
Секреты безопасности и анонимности в Интернете
Секреты безопасности и анонимности в Интернете
Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, исп…
Подробнее
Безопасно by design
Безопасно by design
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые ме…
Подробнее
Современный язык Java. Лямбда-выражения, потоки и функциональное программирование (pdf+epub)
Современный язык Java. Лямбда-выражения, потоки и функциональное программирование (pdf+epub)
Преимущество современных приложений – в передовых решениях, включающих микросервисы, реактивные архитектуры и потоковую обработку данных. Лямбда-выраж…
Подробнее
Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» – Майкл Принс и Йоберт Абма, соучредители HackerOne…
Подробнее
Hardware-based Computer Security Techniques to Defeat Hackers
Hardware-based Computer Security Techniques to Defeat Hackers
Presents primary hardware-based computer security approaches in an easy-to-read toolbox format Protecting valuable personal information against theft …
Подробнее
Оценка криптостойкости к деструктивному воздействию «просмотр передаваемых данных» в случае использования квантовых компьютеров
Оценка криптостойкости к деструктивному воздействию «просмотр передаваемых данных» в случае использования квантовых компьютеров
В данной работе проведена оценка криптостойкости известных криптографических методов и методов на основе шумоподобных сигналов, схожих по своим свойст…
Подробнее
Теория и практика дешифрирования объектов авиационной техники иконических оптико-электронных систем
Теория и практика дешифрирования объектов авиационной техники иконических оптико-электронных систем
В монографии дастся систематическое изложение теории и практики дешифрирования аэроснимков, полученных иконическими оптико-электронными системами возд…
Подробнее
C++. Практика многопоточного программирования (pdf+epub)
C++. Практика многопоточного программирования (pdf+epub)
Язык С++ выбирают, когда надо создать по-настоящему молниеносные приложения. А качественная конкурентная обработка сделает их еще быстрее. Новые возмо…
Подробнее
Типологический анализ в финансовом мониторинге
Типологический анализ в финансовом мониторинге
В учебном пособии изложены модели и методы отмывания доходов и финансирования терроризма, а также способы противодействия этим явлениям. Издание предн…
Подробнее
Кадровая безопасность: инновационные технологии управления персоналом
Кадровая безопасность: инновационные технологии управления персоналом
В учебном пособии представлены теоретико-методологические основы и практические вопросы анализа, оценок формирования, использования и развития системы…
Подробнее
Обучение на несбалансированных выборках ансамбля классификаторов при анализе состояния сетевых сегментов
Обучение на несбалансированных выборках ансамбля классификаторов при анализе состояния сетевых сегментов
Актуальность рассматриваемой в статье темы состоит в решении проблемных вопросов идентификации редких событий в условиях дисбаланса обучающих множеств…
Подробнее
Основные методы выявления фактов коммерческого шпионажа
Основные методы выявления фактов коммерческого шпионажа
В учебном пособии раскрывается история развития коммерческого шпионажа и правовые основы противодействия фактам коммерческого шпионажа, показаны метод…
Подробнее
Искусство программирования на R. Погружение в большие данные (pdf+epub)
Искусство программирования на R. Погружение в большие данные (pdf+epub)
R является самым популярным в мире языком статистических вычислений: археологи используют его, изучая древние цивилизации, фармацевтические компании в…
Подробнее
Кибербезопасность в условиях электронного банкинга. Практическое пособие
Кибербезопасность в условиях электронного банкинга. Практическое пособие
В книге рассматриваются вопросы, связанные как с обеспечением кибербезопасности в условиях применения систем электронного банкинга, так и с анализом и…
Подробнее
Криптографические протоколы на основе линейных кодов
Криптографические протоколы на основе линейных кодов
В учебном пособии рассматриваются вопросы построения примитивных и прикладных криптографических протоколов на основе линейных кодов. Такой подход к по…
Подробнее
Анализ и совершенствование методов обнаружения шелл-кодов (shellcode) в компьютерных системах
Анализ и совершенствование методов обнаружения шелл-кодов (shellcode) в компьютерных системах
В статье рассматривается проблема обнаружения и фильтрации шелл-кодов (shellcode) – вредоносного исполняемого кода, способствующего появлению уязвимос…
Подробнее
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, м…
Подробнее
React быстро (pdf+epub)
React быстро (pdf+epub)
React предельно упрощает создание привлекательных и надежных интерфейсов для веб-приложений. Эта великолепная библиотека JavaScript имеет модульную ар…
Подробнее
Разработка информационной системы программ-оракулов в блокчейн системах управления
Разработка информационной системы программ-оракулов в блокчейн системах управления
Программы-оракулы принимают информацию с различных источников, преобразуют ее и передают смарт-контрактам. Они могут также принимать данные от смарт-к…
Подробнее
Проектирование защищённых оптических телекоммуникационных систем
Проектирование защищённых оптических телекоммуникационных систем
Пособие содержит теоретические сведения о проектировании оптических телекоммуникационных систем с учётом требований по обеспечению защиты информации, …
Подробнее
Киберфизические системы промышленного Интернета вещей
Киберфизические системы промышленного Интернета вещей
Эффективность управления приложениями промышленного Интернета вещей зависит от результативности работы киберфизических систем, отвечающих за сбор и об…
Подробнее
Международные стандарты правовой защиты информации и информационных технологий
Международные стандарты правовой защиты информации и информационных технологий
Учебное пособие представляет собой систематическое изложение проблемного материала, входящего в программу дисциплины междисциплинарной университетской…
Подробнее
Знакомство с PyTorch. Глубокое обучение при обработке естественного языка (pdf+epub)
Знакомство с PyTorch. Глубокое обучение при обработке естественного языка (pdf+epub)
Обработка текстов на естественном языке (Natural Language Processing, NLP) – крайне важная задача в области искусственного интеллекта. Успешная реализ…
Подробнее
Использование статистических методов для анализа и прогноза UDP-flood атак
Использование статистических методов для анализа и прогноза UDP-flood атак
Web-ресурсы являются неотъемлемой частью жизни современного человека, которые в настоящее время все чаще подвергаются хакерским атакам, таким как внед…
Подробнее
Устройства телекоммуникационных систем. Усилители мощности
Устройства телекоммуникационных систем. Усилители мощности
Изложены принципы построения усилителей мощности. Приводятся многочисленные результаты разработки и экспериментального исследования усилителей мощност…
Подробнее
Радиоэлектронная борьба. Функциональное поражение радиоэлектронных средств
Радиоэлектронная борьба. Функциональное поражение радиоэлектронных средств
Рассматриваются принципиальные возможности, технические приемы проектирования и использования средств функционального поражения одноразового и многора…
Подробнее
Безопасность информационных технологий. Часть 1
Безопасность информационных технологий. Часть 1
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и…
Подробнее
Vue.js в действии (pdf+epub)
Vue.js в действии (pdf+epub)
Vue.js – это популярная библиотека для создания пользовательских интерфейсов. В ней значительно переосмыслены реактивные идеи, впервые появившиеся в R…
Подробнее
Криптография – наука о тайнописи
Криптография – наука о тайнописи
Книга содержит исторический материал по криптографии, кратко отражающий динамику ее развития с древних времен по сегодняшний день. Представлены задачи…
Подробнее
Протоколы защищенных вычислений на основе линейных схем разделения секрета
Протоколы защищенных вычислений на основе линейных схем разделения секрета
Учебное пособие посвящено вопросам построения криптографических протоколов для защищенных вычислений на основе схем разделения секрета. В нем представ…
Подробнее
Радиоэлектронная борьба в информационных каналах
Радиоэлектронная борьба в информационных каналах
Рассматриваются радиоэлектронные системы и средства, функционирующие в условиях информационного противоборства, проблемы радиоэлектронного подавления …
Подробнее
Проектирование системы квантового распределения ключа с интерферометрами Маха-Цендера
Проектирование системы квантового распределения ключа с интерферометрами Маха-Цендера
Пособие посвящено проектированию системы квантового распределения ключа по протоколу B92 с интерферометрами Маха – Цендера. Система содержит оптически…
Подробнее
CSS для профи (pdf+epub)
CSS для профи (pdf+epub)
Как вы понимаете, что зашли на хороший сайт? Это происходит практически мгновенно, с первого взгляда. Такие сайты привлекают внимание картинкой – отли…
Подробнее
Security Patterns
Security Patterns
Most security books are targeted at security engineers and specialists. Few show how build security into software. None breakdown the different concer…
Подробнее
Информационная безопасность финансово-кредитных организаций в условиях цифровой трансформации экономики. Монография
Информационная безопасность финансово-кредитных организаций в условиях цифровой трансформации экономики. Монография
В монографии рассматриваются актуальные задачи, поставленные в «Дорожной карте» Программы «Цифровая экономика Российской Федерации» (распоряжение Прав…
Подробнее
Вход В личный кабинетРегистрация