Поджанры:
Информационная безопасность
Самое популярноеНовое
Информационно-экономическая и информационная безопасность в условиях функционирования центров электронного декларирования
Учебное пособие предназначено для изучения особенностей обеспечения информационной и экономической безопасности в условиях создания сети электронных т…
ПодробнееОбнаружение и предотвращение телефонного мошенничества на основе распознавания голоса с применением нейросетевых методов. (Магистратура). Монография.
Монография посвящена проблеме выявления телефонного мошенничества на основе распознавания голоса с применением машинного обучения. Представлен подход …
ПодробнееОрганизационно-правовое обеспечение информационной безопасности
Представлены базовые сведения о содержании понятий «информационная безопасность», «обеспечение информационной безопасности», «правовое обеспечение инф…
ПодробнееGroup Policy, Profiles, and IntelliMirror for Windows 2003, Windows XP, and Windows 2000. Mark Minasi Windows Administrator Library
The Group Policy Management Console (GPMC) is a dramatic step forward in the way Group Policy is administered. This book provides all the instruction …
ПодробнееBig Data MBA
Integrate big data into business to drive competitive advantage and sustainable success
Big Data MBA brings insight and expertise to leveraging big da…
ПодробнееИсследование проблем безопасности USB-интерфейсов. (Аспирантура, Магистратура). Монография.
В монографии излагаются основные сведения о различных проблемах безопасности при работе с интерфейсами USB, USB флеш накопителями и другими сопряженны…
ПодробнееИсследование сложных систем и процессов
Приведены пять лабораторных работ, посвященных формализации и моделированию сложных систем, а также исследованию процесса принятия решения в условиях …
ПодробнееSocial Engineering. The Art of Human Hacking
The first book to reveal and dissect the technical aspect of many social engineering maneuvers From elicitation, pretexting, influence and manipulatio…
ПодробнееBeyond Cybersecurity
Move beyond cybersecurity to take protection of your digital business to the next level
Beyond Cybersecurity: Protecting Your Digital Business arms yo…
ПодробнееПроблемы информационной безопасности и писатель Джеймс Чейз
Иногда вот так просто и совсем неожиданно в детективных романах популярных писателей можно понять и найти ответы на самые насущные проблемы информацио…
ПодробнееИнтегрированные системы безопасности. (Магистратура). Учебное пособие.
Знакомит с терминологией, принципами построения, возможностями и перспективами развития интегрированных систем безопасности.
Соответствует ФГОС ВО пос…
ПодробнееThe SSCP Prep Guide. Mastering the Seven Key Areas of System Security
SSCP (System Security Certified Practitioner) is the companion test to CISSP, appealing to the practitioners who implement the security policies that …
ПодробнееCCNA Wireless Study Guide. IUWNE Exam 640-721
A complete guide to the CCNA Wireless exam by leading networking authority Todd Lammle The CCNA Wireless certification is the most respected entry-lev…
ПодробнееApplied Microsoft Business Intelligence
Leverage the integration of SQL Server and Office for more effective BI
Applied Microsoft Business Intelligence shows you how to leverage the complete…
ПодробнееИскусственный интеллект управления информационной безопасностью объектов критической информационной инфраструктуры. (Аспирантура, Бакалавриат, Магистратура, Специалитет). Монография.
В монографии представлен результат рассмотрения основной проблемы параметрической и ситуационной неопределенности воздействия компьютерных атак (КА) н…
ПодробнееОхрана IT-решений: интернет-сайты
Описаны виды информационно-телекоммуникационных сетей, рассмотрены структура и принципы работы сети Интернет, основные принципы регулирования отношени…
ПодробнееPhishing. Cutting the Identity Theft Line
"Phishing" is the hot new identity theft scam. An unsuspecting victim receives an e-mail that seems to come from a bank or other financial institution…
ПодробнееThe Web Application Hacker's Handbook. Finding and Exploiting Security Flaws
The highly successful security book returns with a new edition, completely updated Web applications are the front door to most organizations, exposing…
ПодробнееPhishing Dark Waters
An essential anti-phishing desk reference for anyone with an email address
Phishing Dark Waters addresses the growing and continuing scourge of phishi…
ПодробнееАнглийский для специалистов по информационной безопасности / English for cyber security specialists
Целью данного пособия является учебно-методическое обеспечение системы образования Новосибирского Государственного Технического Университета. Пособие …
ПодробнееАнализ защищенности и мониторинг компьютерных сетей. Методы и средства
Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены …
ПодробнееNetwork Security JumpStart. Computer and Network Security Basics
Build Your Network Security Career on a Solid Foundation Whether you're setting out to earn a security certification or just want to know more about t…
ПодробнееCISA Certified Information Systems Auditor Study Guide
The ultimate CISA prep guide, with practice exams Sybex's CISA: Certified Information Systems Auditor Study Guide, Fourth Edition is the newest editio…
ПодробнееGroup Policy
Get up to speed on the latest Group Policy tools, features, and best practices
Group Policy, Fundamentals, Security, and the Managed Desktop, 3rd Edit…
ПодробнееПризрак в Сети. Мемуары величайшего хакера
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНО…
ПодробнееРазработка комплекса организационных и технических мероприятий по защите информации от утечки по техническим каналам на объекте информатизации
Приведены общие теоретические сведения и указания для выполнения курсовой работы по разработке комплекса организационных и технических мероприятий по …
ПодробнееSecurity+ Fast Pass
Get the streamlined tool you need to bone up for the Security+ exam [SYO-101]. Fast Pass coverage includes: General security concepts. Assessing risk.…
ПодробнееGetting an Information Security Job For Dummies
Get prepared for your Information Security job search! Do you want to equip yourself with the knowledge necessary to succeed in the Information Securi…
ПодробнееCISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Securit…
ПодробнееСоциальная инженерия. Как нас заставляют делать то, чего мы не хотим. Как распознать мошенников и попытки манипуляции. Психологические трюки. Триггеры. Техники обмана. Эффективные стратегии защиты
Представьте, что однажды поднимаете трубку с незнакомого номера, а там голос вашего близкого человека просит срочно перевести ему крупную сумму денег.…
ПодробнееЕдиная цифровая среда доверия: формирование и поддержание
Монография посвящена исследованию проблем, связанных с формированием и поддержанием единой цифровой среды доверия в информационном пространстве Россий…
ПодробнееSecurity+ Fast Pass
Get the streamlined tool you need to bone up for the Security+ exam [SYO-101]. Fast Pass coverage includes: General security concepts. Assessing risk.…
ПодробнееWireshark for Security Professionals
Master Wireshark to solve real-world security problems
If you don’t already use Wireshark for a wide range of information security tasks, you will aft…
ПодробнееCISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Securit…
ПодробнееДАО производственной безопасности. Как трансформировать корпоративную культуру и сделать людей на производстве счастливее
Как преодолеть стереотипы восприятия производственной безопасности, устранить глубоко укоренившиеся привычки к небезопасному поведению – не только сре…
ПодробнееИнформационная безопасность и единая цифровая среда доверия. Сборник материалов научных мероприятий (Москва, 25 мая 2020 г., 17 сентября 2020 г.)
Издание подготовлено по материалам состоявшихся 25 мая 2020 г. и 17 сентября 2020 г. в Институте законодательства и сравнительного правоведения при Пр…
ПодробнееWeb Site Privacy with P3P
A cutting-edge, first look at how to embed and design a Web site compliant with the new personal privacy standard, P3P Introduces the P3P standard wit…
ПодробнееHacking the Hacker
Meet the world's top ethical hackers and explore the tools of the trade
Hacking the Hacker takes you inside the world of cybersecurity to show you wha…
ПодробнееИнформационная безопасность в банковско-финансовой сфере. Сборник научных работ участников ежегодной международной молодежной научно-практической конференции в рамках VI (Международного форума Как попасть в пятерку? 28 ноября 2019 года. (Аспирантура, Бакалавриат, Магистратура). Сборник статей.
28 ноября 2019 года в Финансовом университете в рамках VI Международного форума Финансового университета "Рост или рецессия: к чему готовиться?" состо…
ПодробнееСборник лабораторных практикумов по курсу Теория информации (Общая теория информации). (Бакалавриат). Учебное пособие.
Предлагаемое учебное пособие является сборником лабораторных практикумов, который связан с курсом "Теория информации" и является приложением (дополнен…
ПодробнееМетоды оптимизации и исследование операций в области информационной безопасности. Методические указания к выполнению лабораторных работ по дисциплине «Методы оптимизации и исследование операций»
Методические указания являются руководством к выполнению лабораторных работ по дисциплине «Методы оптимизации и исследование операций» и включают разд…
ПодробнееBlackjacking. Security Threats to BlackBerry Devices, PDAs, and Cell Phones in the Enterprise
Today, it is almost impossible to do business without a cell phone and a BlackBerry or PDA. These devices are the lifeline for companies large and sma…
ПодробнееVMware Software-Defined Storage
The inside guide to the next generation of data storage technology
VMware Software-Defined Storage, A Guide to the Policy Driven, Software-Defined Sto…
ПодробнееПравовое нормативное обеспечение управления проектами в области информационной безопасности. (Аспирантура, Бакалавриат, Магистратура). Монография.
В монографии представлен анализ общих правовых нормативных документов управления проектами в области обеспечения информационной безопасности, определе…
Подробнее









































