logo

Информационная безопасность

0
Информационно-экономическая и информационная безопасность в условиях функционирования центров электронного декларирования
0
Учебное пособие предназначено для изучения особенностей обеспечения информационной и экономической безопасности в условиях создания сети электронных т…
Подробнее
0
Обнаружение и предотвращение телефонного мошенничества на основе распознавания голоса с применением нейросетевых методов. (Магистратура). Монография.
0
Монография посвящена проблеме выявления телефонного мошенничества на основе распознавания голоса с применением машинного обучения. Представлен подход …
Подробнее
0
Организационно-правовое обеспечение информационной безопасности
0
Представлены базовые сведения о содержании понятий «информационная безопасность», «обеспечение информационной безопасности», «правовое обеспечение инф…
Подробнее
0
Group Policy, Profiles, and IntelliMirror for Windows 2003, Windows XP, and Windows 2000. Mark Minasi Windows Administrator Library
0
The Group Policy Management Console (GPMC) is a dramatic step forward in the way Group Policy is administered. This book provides all the instruction …
Подробнее
0
Big Data MBA
0
Integrate big data into business to drive competitive advantage and sustainable success Big Data MBA brings insight and expertise to leveraging big da…
Подробнее
0
Исследование проблем безопасности USB-интерфейсов. (Аспирантура, Магистратура). Монография.
0
В монографии излагаются основные сведения о различных проблемах безопасности при работе с интерфейсами USB, USB флеш накопителями и другими сопряженны…
Подробнее
0
Исследование сложных систем и процессов
0
Приведены пять лабораторных работ, посвященных формализации и моделированию сложных систем, а также исследованию процесса принятия решения в условиях …
Подробнее
0
Social Engineering. The Art of Human Hacking
0
The first book to reveal and dissect the technical aspect of many social engineering maneuvers From elicitation, pretexting, influence and manipulatio…
Подробнее
0
Beyond Cybersecurity
0
Move beyond cybersecurity to take protection of your digital business to the next level Beyond Cybersecurity: Protecting Your Digital Business arms yo…
Подробнее
0
Проблемы информационной безопасности и писатель Джеймс Чейз
0
Иногда вот так просто и совсем неожиданно в детективных романах популярных писателей можно понять и найти ответы на самые насущные проблемы информацио…
Подробнее
0
Интегрированные системы безопасности. (Магистратура). Учебное пособие.
0
Знакомит с терминологией, принципами построения, возможностями и перспективами развития интегрированных систем безопасности. Соответствует ФГОС ВО пос…
Подробнее
0
The SSCP Prep Guide. Mastering the Seven Key Areas of System Security
0
SSCP (System Security Certified Practitioner) is the companion test to CISSP, appealing to the practitioners who implement the security policies that …
Подробнее
0
CCNA Wireless Study Guide. IUWNE Exam 640-721
0
A complete guide to the CCNA Wireless exam by leading networking authority Todd Lammle The CCNA Wireless certification is the most respected entry-lev…
Подробнее
0
Applied Microsoft Business Intelligence
0
Leverage the integration of SQL Server and Office for more effective BI Applied Microsoft Business Intelligence shows you how to leverage the complete…
Подробнее
0
Искусственный интеллект управления информационной безопасностью объектов критической информационной инфраструктуры. (Аспирантура, Бакалавриат, Магистратура, Специалитет). Монография.
0
В монографии представлен результат рассмотрения основной проблемы параметрической и ситуационной неопределенности воздействия компьютерных атак (КА) н…
Подробнее
0
Охрана IT-решений: интернет-сайты
0
Описаны виды информационно-телекоммуникационных сетей, рассмотрены структура и принципы работы сети Интернет, основные принципы регулирования отношени…
Подробнее
0
Phishing. Cutting the Identity Theft Line
0
"Phishing" is the hot new identity theft scam. An unsuspecting victim receives an e-mail that seems to come from a bank or other financial institution…
Подробнее
0
The Web Application Hacker's Handbook. Finding and Exploiting Security Flaws
0
The highly successful security book returns with a new edition, completely updated Web applications are the front door to most organizations, exposing…
Подробнее
0
Phishing Dark Waters
0
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishi…
Подробнее
0
Английский для специалистов по информационной безопасности / English for cyber security specialists
0
Целью данного пособия является учебно-методическое обеспечение системы образования Новосибирского Государственного Технического Университета. Пособие …
Подробнее
0
Анализ защищенности и мониторинг компьютерных сетей. Методы и средства
0
Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены …
Подробнее
0
Network Security JumpStart. Computer and Network Security Basics
0
Build Your Network Security Career on a Solid Foundation Whether you're setting out to earn a security certification or just want to know more about t…
Подробнее
0
CISA Certified Information Systems Auditor Study Guide
0
The ultimate CISA prep guide, with practice exams Sybex's CISA: Certified Information Systems Auditor Study Guide, Fourth Edition is the newest editio…
Подробнее
0
Group Policy
0
Get up to speed on the latest Group Policy tools, features, and best practices Group Policy, Fundamentals, Security, and the Managed Desktop, 3rd Edit…
Подробнее
0
Призрак в Сети. Мемуары величайшего хакера
4
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНО…
Подробнее
0
Разработка комплекса организационных и технических мероприятий по защите информации от утечки по техническим каналам на объекте информатизации
0
Приведены общие теоретические сведения и указания для выполнения курсовой работы по разработке комплекса организационных и технических мероприятий по …
Подробнее
0
Security+ Fast Pass
0
Get the streamlined tool you need to bone up for the Security+ exam [SYO-101]. Fast Pass coverage includes: General security concepts. Assessing risk.…
Подробнее
0
Getting an Information Security Job For Dummies
0
Get prepared for your Information Security job search! Do you want to equip yourself with the knowledge necessary to succeed in the Information Securi…
Подробнее
0
CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
0
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Securit…
Подробнее
0
Социальная инженерия. Как нас заставляют делать то, чего мы не хотим. Как распознать мошенников и попытки манипуляции. Психологические трюки. Триггеры. Техники обмана. Эффективные стратегии защиты
0
Представьте, что однажды поднимаете трубку с незнакомого номера, а там голос вашего близкого человека просит срочно перевести ему крупную сумму денег.…
Подробнее
0
Единая цифровая среда доверия: формирование и поддержание
0
Монография посвящена исследованию проблем, связанных с формированием и поддержанием единой цифровой среды доверия в информационном пространстве Россий…
Подробнее
0
Security+ Fast Pass
0
Get the streamlined tool you need to bone up for the Security+ exam [SYO-101]. Fast Pass coverage includes: General security concepts. Assessing risk.…
Подробнее
0
Wireshark for Security Professionals
0
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will aft…
Подробнее
0
CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
0
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Securit…
Подробнее
0
ДАО производственной безопасности. Как трансформировать корпоративную культуру и сделать людей на производстве счастливее
0
Как преодолеть стереотипы восприятия производственной безопасности, устранить глубоко укоренившиеся привычки к небезопасному поведению – не только сре…
Подробнее
0
Информационная безопасность и единая цифровая среда доверия. Сборник материалов научных мероприятий (Москва, 25 мая 2020 г., 17 сентября 2020 г.)
0
Издание подготовлено по материалам состоявшихся 25 мая 2020 г. и 17 сентября 2020 г. в Институте законодательства и сравнительного правоведения при Пр…
Подробнее
0
Web Site Privacy with P3P
0
A cutting-edge, first look at how to embed and design a Web site compliant with the new personal privacy standard, P3P Introduces the P3P standard wit…
Подробнее
0
Hacking the Hacker
0
Meet the world's top ethical hackers and explore the tools of the trade Hacking the Hacker takes you inside the world of cybersecurity to show you wha…
Подробнее
0
Сборник лабораторных практикумов по курсу Теория информации (Общая теория информации). (Бакалавриат). Учебное пособие.
0
Предлагаемое учебное пособие является сборником лабораторных практикумов, который связан с курсом "Теория информации" и является приложением (дополнен…
Подробнее
0
Методы оптимизации и исследование операций в области информационной безопасности. Методические указания к выполнению лабораторных работ по дисциплине «Методы оптимизации и исследование операций»
0
Методические указания являются руководством к выполнению лабораторных работ по дисциплине «Методы оптимизации и исследование операций» и включают разд…
Подробнее
0
Blackjacking. Security Threats to BlackBerry Devices, PDAs, and Cell Phones in the Enterprise
0
Today, it is almost impossible to do business without a cell phone and a BlackBerry or PDA. These devices are the lifeline for companies large and sma…
Подробнее
0
VMware Software-Defined Storage
0
The inside guide to the next generation of data storage technology VMware Software-Defined Storage, A Guide to the Policy Driven, Software-Defined Sto…
Подробнее
0
Правовое нормативное обеспечение управления проектами в области информационной безопасности. (Аспирантура, Бакалавриат, Магистратура). Монография.
0
В монографии представлен анализ общих правовых нормативных документов управления проектами в области обеспечения информационной безопасности, определе…
Подробнее
Вход В личный кабинетРегистрация