bannerbanner
logo

Информационная безопасность

10.5 Микросоциальные теории медиа: Коммуникативное действие Ю. Хабермаса
10.5 Микросоциальные теории медиа: Коммуникативное действие Ю. Хабермаса
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
12.1. Основные особенности политэкономической группы теорий
12.1. Основные особенности политэкономической группы теорий
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Подход к анализу состояния информационной безопасности беспроводной сети
Подход к анализу состояния информационной безопасности беспроводной сети
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безо…
Подробнее
Олимпиады по криптографии и математике
Олимпиады по криптографии и математике
В сборник включены условия, ответы и решения двадцати олимпиад по криптографии и математике, проведенных в Москве с 1991/92 по 2010/11 уч. г. Условия …
Подробнее
Применение искусственных нейронных сетей и системы остаточных классов в криптографии
Применение искусственных нейронных сетей и системы остаточных классов в криптографии
В монографии изложены идеи искусственных нейронных сетей и системы остаточных классов в их приложении к криптографии, причем рассмотрены различные тип…
Подробнее
10.4 Микросоциальные теории медиа: Интеракционизм
10.4 Микросоциальные теории медиа: Интеракционизм
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
О курсе «История и теория медиа» (проморолик)
О курсе «История и теория медиа» (проморолик)
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Метод аутентификации с использованием динамических ключей
Метод аутентификации с использованием динамических ключей
Многоразовые пароли – самый популярный способ аутентификации на сегодняшний день, однако при этом – самый небезопасный. В данной работе представлен ме…
Подробнее
Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодолен…
Подробнее
Теория чисел в криптографии
Теория чисел в криптографии
Изложены основы математического аппарата, используемого в современной криптографии; показано его применение при анализе криптосистем и выборе их парам…
Подробнее
10.3 Микросоциальные теории медиа: Этнометодология коммуникаций
10.3 Микросоциальные теории медиа: Этнометодология коммуникаций
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безо…
Подробнее
Информационные войны XXI века. «Мягкая сила» против атомной бомбы
Информационные войны XXI века. «Мягкая сила» против атомной бомбы
Каковы теория, стратегия и тактика информационных войн XXI века? Как с помощью «мягкой силы» можно покорить планету? Кто такая элита, чем она отличает…
Подробнее
Студенческие изыскания в решении проблем Российской экономики. Сборник трудов по материалам III научно-практической конференции молодых ученых, посвященной 155-летию образования Ставропольского губерн
Студенческие изыскания в решении проблем Российской экономики. Сборник трудов по материалам III научно-практической конференции молодых ученых, посвященной 155-летию образования Ставропольского губерн
Представлены материалы конференции, в которых изложены результаты научно-исследовательской работы студентов, аспирантов и молодых ученых, отражающие о…
Подробнее
Системы блочного шифрования
Системы блочного шифрования
Рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее расп…
Подробнее
10.2 Микросоциальные теории медиа: Отказ от структурной парадигмы
10.2 Микросоциальные теории медиа: Отказ от структурной парадигмы
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Семь безопасных информационных технологий
Семь безопасных информационных технологий
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе …
Подробнее
Аудит безопасности Intranet
Аудит безопасности Intranet
В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Internet/Intranet в соответствии с требованиям…
Подробнее
Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)
Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование пер…
Подробнее
Правовое обеспечение противодействия спамингу. Теоретические проблемы и решения
Правовое обеспечение противодействия спамингу. Теоретические проблемы и решения
В монографии на основе российских и зарубежных разработок по теории права, правовым аспектам Интернета и информационной безопасности рассматриваются т…
Подробнее
10.1 Микросоциальные теории медиа: Школа Пало Альто
10.1 Микросоциальные теории медиа: Школа Пало Альто
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Информационное общество и международные отношения
Информационное общество и международные отношения
4
В учебнике рассмотрены вопросы формирования информационного общества. На основе современных теорий раскрываются содержание понятий информационного общ…
Подробнее
Политики безопасности компании при работе в Интернет
Политики безопасности компании при работе в Интернет
Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компан…
Подробнее
Технологии борьбы с компьютерными вирусами. Практическое пособие
Технологии борьбы с компьютерными вирусами. Практическое пособие
Данная книга относится к пособиям, которые в зарубежной литературе часто обозначают термином «все-в-одном». Читателю предлагается шаг за шагом вслед з…
Подробнее
Инструментарий хакера
Инструментарий хакера
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных сис…
Подробнее
5.3 Эмпирико-функционалистская группа теорий: общие особенности
5.3 Эмпирико-функционалистская группа теорий: общие особенности
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Система контроля доступа в высшем учебном заведении
Система контроля доступа в высшем учебном заведении
В статье рассмотрена разработанная и внедренная авторами в ряде вузов система контроля доступа, описано ее взаимодействие с корпоративной информационн…
Подробнее
Администрирование Red Hat Enterprise Linux. Учебный курс
Администрирование Red Hat Enterprise Linux. Учебный курс
Эта книга позволит читателям получить знания и навыки, необходимые для успешного системного и сетевого администрирования операционной системы Red Hat …
Подробнее
Компьютерные преступления: классификация и способы противодействия
Компьютерные преступления: классификация и способы противодействия
В настоящем учебном пособии рассматриваются понятие и уголовно-правовая характеристика состава преступления, предусмотренного ст. 272 УК РФ. проанализ…
Подробнее
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/…
Подробнее
5.1 Объекты исследования в науке о коммуникациях
5.1 Объекты исследования в науке о коммуникациях
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Атака битов. Твоя жизнь, свобода и благополучие в цифровую эпоху
Атака битов. Твоя жизнь, свобода и благополучие в цифровую эпоху
Ежедневно миллиарды фотографий, музыкальных файлов, новостных статей и сообщений электронной почты разносятся по всему миру потоками битов. Цифровые т…
Подробнее
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных комп…
Подробнее
Защита объектов телекоммуникаций от электромагнитных воздействий
Защита объектов телекоммуникаций от электромагнитных воздействий
В монографии впервые в отечественной литературе рассматриваются вопросы проектирования, строительства и эксплуатации объектов телекоммуникаций, подвер…
Подробнее
Оценка расходов на управление информационными рисками прикладных систем
Оценка расходов на управление информационными рисками прикладных систем
Изложен новый подход к определению сущности прикладных систем, обоснована актуальность анализа их эффективности, определены цели и задачи управления и…
Подробнее
5.7 Теория обретения пользы и удовлетворения
5.7 Теория обретения пользы и удовлетворения
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления ин…
Подробнее
Генерация криптографических ключей на основе голосовых сообщений
Генерация криптографических ключей на основе голосовых сообщений
Рассмотрена проблема генерации ключевых последовательностей на основе биометрических данных. Предложены два пространства признаков голоса человека (за…
Подробнее
Кадровая безопасность как фактор конкурентоспособности современной организации
Кадровая безопасность как фактор конкурентоспособности современной организации
В статье анализируется влияние кадровой безопасности на рыночные позиции организации, функционирующей в условиях жесткой конкурентной среды. Данная ср…
Подробнее
Модель защищенной информационной системы интернет-банкинга
Модель защищенной информационной системы интернет-банкинга
В статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающая модульную архитектуру системы, взаимосвязи польз…
Подробнее
12.3 Особенности концепции культурного доминирования
12.3 Особенности концепции культурного доминирования
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Идентификационный потенциал клавиатурного почерка с учетом параметров вибрации и силы нажатия на клавиши
Идентификационный потенциал клавиатурного почерка с учетом параметров вибрации и силы нажатия на клавиши
Рассматривается проблема защиты данных от неавторизованного доступа посредством идентификации пользователей компьютерных систем по клавиатурному почер…
Подробнее
Искусство управления информационными рисками
Искусство управления информационными рисками
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно провер…
Подробнее
Нелинейно-динамическая криптология. Радиофизические и оптические системы
Нелинейно-динамическая криптология. Радиофизические и оптические системы
На рубеже 1990–2000-х годов развернулось изучение универсального феномена – динамического (детерминированного) хаоса, что стимулировало разработку его…
Подробнее
Введение в криптографию
Введение в криптографию
В книге впервые на русском языке дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных …
Подробнее
Вход В личный кабинетРегистрация