logo

Информационная безопасность

0
Исследование криптографических методов защиты информации
0
Изложены основные теоретические положения и практические приемы криптографических преобразований сообщений в информационно-телекоммуникационных систем…
Подробнее
0
Информационная безопасность. Кибербезопасность. 7–9 класс
0
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для проведения уроков по информационной безопасности в…
Подробнее
0
Data-Driven Security. Analysis, Visualization and Dashboards
0
Uncover hidden patterns of data and respond with countermeasures Security professionals need all the tools at their disposal to increase their visibil…
Подробнее
0
Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей
0
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ц…
Подробнее
0
Computer Security and Cryptography
0
Gain the skills and knowledge needed to create effective data security systems This book updates readers with all the tools, techniques, and concepts …
Подробнее
0
Исследование операций в информационной безопасности
0
Рассмотрены различные разделы исследования операций, включая линейное программирование, на примере решения оптимизационных задач. Приведены материалы …
Подробнее
0
Информационная безопасность для пользователя. Правила самозащиты в Интернете
0
Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы …
Подробнее
0
Hack Attacks Testing. How to Conduct Your Own Security Audit
0
Learn how to conduct thorough security examinations via illustrations and virtual simulations A network security breach (a hack, crack, or other invas…
Подробнее
0
Кибербезопасность. Как защитить личные и корпоративные цифровые активы
0
Электронный учебник – сборник материалов, изучив который вы сможете получить краткое и емкое представление о личной и корпоративной кибербезопасности.…
Подробнее
0
Security Engineering
0
The world has changed radically since the first edition of this book was published in 2001. Spammers, virus writers, phishermen, money launderers, and…
Подробнее
0
Теория игр в информационной безопасности
0
Рассмотрены различные методы решения задач теории игр. Приведены методические указания для выполнения лабораторных работ и расчетно-графического домаш…
Подробнее
0
Информационная безопасность дистанционного банковского обслуживания
0
В учебном пособии изложены основы информационной безопасности дистанционного банковского обслуживания. Издание предназначено для студентов бакалавриат…
Подробнее
0
The Art of Intrusion. The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
0
Hacker extraordinaire Kevin Mitnick delivers the explosive encore to his bestselling The Art of Deception Kevin Mitnick, the world's most celebrated h…
Подробнее
0
Квантово-устойчивый блокчейн. Как обеспечить безопасность блокчейн-экосистем и платформ в условиях атак с использованием квантового компьютера
0
Сегодня мы наблюдаем рост внимания к технологии блокчейн и распределенного реестра (англ. Distributed Ledger Technology, DLT), которая является одной …
Подробнее
0
Cryptology Unlocked
0
Cryptology includes data encryption (cryptography), cryptographic protocols and code breaking to provide the fundamentals of data security. This new b…
Подробнее
0
Тестирование межсетевых экранов по требованиям безопасности информации
0
Содержит теоретические сведения и практические рекомендации, задания и упражнения по теме тестирования и испытаний средств межсетевой защиты информаци…
Подробнее
0
Реализация права на доступ к информации: проблемы правового регулирования. (Бакалавриат, Магистратура). Монография.
0
Право на доступ к информации приобретает особое значение в условиях развития информационного общества в современном российском государстве. Постоянные…
Подробнее
0
The Oracle Hacker's Handbook. Hacking and Defending Oracle
0
David Litchfield has devoted years to relentlessly searching out the flaws in the Oracle database system and creating defenses against them. Now he of…
Подробнее
0
Информационная безопасность. 2-11 классы. Методическое пособие для учителя
0
Методическое пособие представляет примерную программу по учебным курсам информационной безопасности, разработанным на основе учебных пособий в серии «…
Подробнее
0
Cryptography and Public Key Infrastructure on the Internet
0
A practical guide to Cryptography and its use in the Internet and other communication networks. This overview takes the reader through basic issues an…
Подробнее
0
Информационная безопасность таможенных технологий. Том 1. (Магистратура, Специалитет). Монография.
0
В настоящее время информационные технологии (ИТ) динамично развиваются и находят все более широкое применение как в профессиональной деятельности – сф…
Подробнее
0
Имитационное моделирование экономических процессов. Практикум в Excel. (Бакалавриат). Учебное пособие.
0
Рассматривается реализация табличных имитационных моделей объектов экономики в среде Excel. Приводятся модели систем управления запасами с комбинирова…
Подробнее
0
Malware Analyst's Cookbook and DVD. Tools and Techniques for Fighting Malicious Code
0
A computer forensics «how-to» for fighting malicious code and analyzing incidents With our ever-increasing reliance on computers comes an ever-growing…
Подробнее
0
Kali Linux. Библия пентестера (+ epub)
0
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользу…
Подробнее
0
Hacking Point of Sale
0
Must-have guide for professionals responsible for securing credit and debit card transactions As recent breaches like Target and Neiman Marcus show, p…
Подробнее
0
Безопасность электронного бизнеса. (Бакалавриат, Магистратура). Учебное пособие.
0
Описываются основные формы и модели электронного бизнеса, рассматриваются угрозы, уязвимости и опасности для электронного бизнеса в современных услови…
Подробнее
0
Guia Para Iniciantes Em Hacking De Computadores
0
Este livro ensinará como você pode se proteger dos ataques mais comuns de hackers, sabendo como os hackings realmente funcionam! Afinal, para evitar q…
Подробнее
0
Тестирование на проникновение с Kali Linux
0
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тест…
Подробнее
0
Black Hat Go. Программирование для хакеров и пентестеров (+ epub)
0
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежн…
Подробнее
0
CompTIA PenTest+ Study Guide. Exam PT0-001
0
World-class preparation for the new PenTest+ exam The CompTIA PenTest+ Study Guide: Exam PT0-001 offers comprehensive preparation for the newest inter…
Подробнее
0
Информационное право. 2-е издание. Учебник для бакалавров
0
Учебник написан по курсу дисциплины «Информационное право». В систематизированном и сжатом виде освещены все темы курса с учетом новейшего закон…
Подробнее
0
Криптографические методы и средства защиты информации. (СПО). Учебник.
0
Освещает вопросы обеспечения информационной безопасности, включающие компонент по криптографической защите информации. Материал книги адаптирован под …
Подробнее
0
Приобретение базовых навыков определения параметров высокочастотных электрических и электромагнитных сигналов
0
Учебное пособие содержит теоретические и экспериментальные части к лабораторным работам по дисциплине «Электрорадиоизмерения» и предназначено для студ…
Подробнее
0
Information Security
0
Your expert guide to information security As businesses and consumers become more dependent on complex multinational information systems, the need to …
Подробнее
0
Computer Forensics For Dummies
0
Uncover a digital trail of e-evidence by using the helpful, easy-to-understand information in Computer Forensics For Dummies! Professional and armchai…
Подробнее
0
Безопасность веб-приложений. Исчерпывающий гид для начинающих разработчиков
3
У вас в руках идеальное руководство для тех, кто только начинает свой путь в веб-разработке и хочет научиться создавать безопасные веб-приложения. Авт…
Подробнее
0
Преобразование частоты радиосигналов в телекоммуникационных системах
0
Изложены принципы построения и основы проектирования преобразователей частоты радиосигналов, применяемых в телекоммуникационных системах. Рассматриваю…
Подробнее
0
Саммари книги «Великий китайский файрвол. Как создать свой собственный интернет и управлять им»
0
Как создавалась Великая Китайская Интернет-стена − слушайте в CrossReads! CrossReads – это емкие саммари, которые помогут ознакомиться с содержанием б…
Подробнее
0
Internet Security
0
Knowledge of number theory and abstract algebra are pre-requisites for any engineer designing a secure internet-based system. However, most of the boo…
Подробнее
0
Unmasking the Social Engineer. The Human Element of Security
0
Learn to identify the social engineer by non-verbal behavior Unmasking the Social Engineer: The Human Element of Security focuses on combining the sci…
Подробнее
0
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
0
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставл…
Подробнее
0
Public Key Cryptography. Applications and Attacks
0
Complete coverage of the current major public key cryptosystems their underlying mathematics and the most common techniques used in attacking them Pub…
Подробнее
0
Саммари книги «Великий китайский файрвол. Как создать свой собственный интернет и управлять им»
0
Все, что нужно знать о китайской интернет-цензуре, – в формате саммари! Интернет в Китае появился для развития науки и обмена информацией, но быстро п…
Подробнее
0
Applied Cryptanalysis
0
The book is designed to be accessible to motivated IT professionals who want to learn more about the specific attacks covered. In particular, every ef…
Подробнее
0
Cryptography Engineering. Design Principles and Practical Applications
0
The ultimate guide to cryptography, updated from an author team of the world's top cryptography experts. Cryptography is vital to keeping information …
Подробнее
Вход В личный кабинетРегистрация