bannerbanner
logo

Информационная безопасность

Malicious Cryptography. Exposing Cryptovirology
Malicious Cryptography. Exposing Cryptovirology
Hackers have uncovered the dark side of cryptography—that device developed to defeat Trojan horses, viruses, password theft, and other cyber-crime. It…
Подробнее
Экономическая безопасность
Экономическая безопасность
Учебник включает два раздела. В первом разделе изложены положения общей теории экономической безопасности: роль и место экономической безопасности в с…
Подробнее
Алгебра
Алгебра
В первой половине учебника излагается материал, содержащий основные понятия и теоремы современной алгебры, который может использоваться студентами, об…
Подробнее
Олимпиады по криптографии и математике
Олимпиады по криптографии и математике
В сборник включены условия, ответы и решения двадцати олимпиад по криптографии и математике, проведенных в Москве с 1991/92 по 2010/11 уч. г. Условия …
Подробнее
Конкурентная разведка: технологии и противодействие
Конкурентная разведка: технологии и противодействие
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
Подробнее
Аудит информационной безопасности. Учебное пособие
Аудит информационной безопасности. Учебное пособие
Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа …
Подробнее
Безопасность информационных систем и баз данных. Практикум
Безопасность информационных систем и баз данных. Практикум
Данное учебное пособие поможет будущим профессионалам в сфере IT получить тот общий набор знаний и умений в области ИБ, чтобы оказаться востребованным…
Подробнее
Архитектурное моделирование автоматизированных систем. Учебник для СПО
Архитектурное моделирование автоматизированных систем. Учебник для СПО
Настоящий учебник предназначен для обучающихся средних профессиональных учреждений по профессиям и специальностям профилей подготовки «Информатика и в…
Подробнее
Cryptography Engineering. Design Principles and Practical Applications
Cryptography Engineering. Design Principles and Practical Applications
The ultimate guide to cryptography, updated from an author team of the world's top cryptography experts. Cryptography is vital to keeping information …
Подробнее
Cloud Security. A Comprehensive Guide to Secure Cloud Computing
Cloud Security. A Comprehensive Guide to Secure Cloud Computing
Well-known security experts decipher the most challenging aspect of cloud computing-security Cloud computing allows for both large and small organizat…
Подробнее
Защита информации: криптоалгоритмы хеширования. Учебное пособие для вузов
Защита информации: криптоалгоритмы хеширования. Учебное пособие для вузов
Учебное пособие содержит теоретический материал и задания для выполнения лабораторных работ по теме « Криптоалгоритмы хеширования » дисциплины «Защита…
Подробнее
Network Security Foundations. Technology Fundamentals for IT Success
Network Security Foundations. Technology Fundamentals for IT Success
The world of IT is always evolving, but in every area there are stable, core concepts that anyone just setting out needed to know last year, needs to …
Подробнее
История защиты информации в зарубежных странах
История защиты информации в зарубежных странах
В учебном пособии дается краткое изложение истории криптографии с исторически известного в настоящее время момента возникновения криптографии (Древняя…
Подробнее
Защита информации и информационная безопасность
Защита информации и информационная безопасность
Учебное пособие разработано в соответствии с действующими стандартами на высоком методическом уровне и может быть использовано для изучения следующих …
Подробнее
Информационные технологии в юридической деятельности
Информационные технологии в юридической деятельности
В учебном пособии изложены основы базовых понятий по информационным технологиям, а также возможности практического применения в профессиональной деяте…
Подробнее
Технологии интеллектуального анализа данных. Учебное пособие для вузов
Технологии интеллектуального анализа данных. Учебное пособие для вузов
Издание содержит основные теоретические сведения по технологиям интеллектуального анализа данных, таким как кластеризация данных, искусственные нейрон…
Подробнее
Автоматизация проектирования комплексных систем защиты информации
Автоматизация проектирования комплексных систем защиты информации
Рассмотрены общие вопросы проектирования организационно-технических систем (ОТС), проанализированы современные подходы к автоматизации их проектирован…
Подробнее
Информационная безопасность. История специальных методов криптографической деятельности
Информационная безопасность. История специальных методов криптографической деятельности
Учебное пособие посвящено истории тайных операций в криптографической деятельности и взлому криптосистем на протяжении XIX—XX веков. Разбираются вопро…
Подробнее
The Art of Deception. Controlling the Human Element of Security
The Art of Deception. Controlling the Human Element of Security
The world's most infamous hacker offers an insider's view of the low-tech threats to high-tech security Kevin Mitnick's exploits as a cyber-desperado …
Подробнее
Malware Analyst's Cookbook and DVD. Tools and Techniques for Fighting Malicious Code
Malware Analyst's Cookbook and DVD. Tools and Techniques for Fighting Malicious Code
A computer forensics «how-to» for fighting malicious code and analyzing incidents With our ever-increasing reliance on computers comes an ever-growing…
Подробнее
Информационная безопасность: нормативно-правовые аспекты
Информационная безопасность: нормативно-правовые аспекты
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Фе…
Подробнее
Служба защиты информации: организация и управление. Учебное пособие
Служба защиты информации: организация и управление. Учебное пособие
Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы с…
Подробнее
Информационная безопасность. Лабораторный практикум
Информационная безопасность. Лабораторный практикум
Основное содержание: реализовать простейший генератор паролей, обладающий основными требованиями к парольным генераторам и стойкостью к взлому, состав…
Подробнее
Комплексное обеспечение информационной безопасности на предприятии. Учебник для вузов
Комплексное обеспечение информационной безопасности на предприятии. Учебник для вузов
Учебник предназначен для студентов высших учебных заведений, обучающихся по направлению подготовки бакалавриата «Информационная безопасность», профиле…
Подробнее
Информационные технологии в юридической деятельности
Информационные технологии в юридической деятельности
В учебном пособии изложены основы базовых понятий по информационным технологиям, а также возможности практического применения в профессиональной деяте…
Подробнее
Firewalls For Dummies
Firewalls For Dummies
What an amazing world we live in! Almost anything you can imagine can be researched, compared, admired, studied, and in many cases, bought, with the c…
Подробнее
Predicting Malicious Behavior. Tools and Techniques for Ensuring Global Security
Predicting Malicious Behavior. Tools and Techniques for Ensuring Global Security
A groundbreaking exploration of how to identify and fight security threats at every level This revolutionary book combines real-world security scenari…
Подробнее
Коммуникативные технологии манипуляции в СМИ и вопросы информационной безопасности
Коммуникативные технологии манипуляции в СМИ и вопросы информационной безопасности
Учебно-методическое пособие знакомит с процессами первичной и вторичной манипуляции, осуществляемой через средства массовой коммуникации. Рассматриваю…
Подробнее
Internet Security
Internet Security
Knowledge of number theory and abstract algebra are pre-requisites for any engineer designing a secure internet-based system. However, most of the boo…
Подробнее
Информационная безопасность и защита информации. Учебник для вузов
Информационная безопасность и защита информации. Учебник для вузов
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и…
Подробнее
Wireshark for Security Professionals. Using Wireshark and the Metasploit Framework
Wireshark for Security Professionals. Using Wireshark and the Metasploit Framework
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will aft…
Подробнее
Информационная безопасность таможенных технологий. Том 1. (Магистратура, Специалитет). Монография.
Информационная безопасность таможенных технологий. Том 1. (Магистратура, Специалитет). Монография.
В настоящее время информационные технологии (ИТ) динамично развиваются и находят все более широкое применение как в профессиональной деятельности – сф…
Подробнее
Физические основы защиты информации
Физические основы защиты информации
В учебном пособии рассмотрены вопросы, связанные с естественными причинами возникновения каналов утечки информации. В основу классификации таких канал…
Подробнее
Hacking Point of Sale
Hacking Point of Sale
Must-have guide for professionals responsible for securing credit and debit card transactions As recent breaches like Target and Neiman Marcus show, p…
Подробнее
Аудит информационной безопасности органов исполнительной власти. Учебное пособие
Аудит информационной безопасности органов исполнительной власти. Учебное пособие
Рассматриваются общие вопросы теории информационной безопасности, понятие аудита информационной безопасности, нормативно-правовая база России в област…
Подробнее
Криптографические методы защиты информации. Курс лекций
Криптографические методы защиты информации. Курс лекций
В учебном пособии систематически изложены основы криптографии. Описаны классы современных криптографических систем, предназначенных для обеспечения ин…
Подробнее
Английский язык в профессиональной сфере: информационная безопасность. (Бакалавриат). Учебник.
Английский язык в профессиональной сфере: информационная безопасность. (Бакалавриат). Учебник.
Представляет собой курс обучения профессиональной коммуникации в сфере информационной безопасности. Цель учебника заключается в дальнейшем фор- мирова…
Подробнее
The Oracle Hacker's Handbook. Hacking and Defending Oracle
The Oracle Hacker's Handbook. Hacking and Defending Oracle
David Litchfield has devoted years to relentlessly searching out the flaws in the Oracle database system and creating defenses against them. Now he of…
Подробнее
Computer Security and Cryptography
Computer Security and Cryptography
Gain the skills and knowledge needed to create effective data security systems This book updates readers with all the tools, techniques, and concepts …
Подробнее
Криптографические методы защиты информации
Криптографические методы защиты информации
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и пе…
Подробнее
Информационная безопасность. Национальные стандарты Российской Федерации
Информационная безопасность. Национальные стандарты Российской Федерации
В учебном пособии рассмотрено более 230 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международны…
Подробнее
Машина правды. Блокчейн и будущее человечества. Пол Винья, Майкл Кейси. Саммари
Машина правды. Блокчейн и будущее человечества. Пол Винья, Майкл Кейси. Саммари
Это саммари – сокращенная версия книги «Машина правды. Блокчейн и будущее человечества» Пола Виньи и Майкла Кейси. Только самые ценные мысли, идеи, ке…
Подробнее
Cryptography and Public Key Infrastructure on the Internet
Cryptography and Public Key Infrastructure on the Internet
A practical guide to Cryptography and its use in the Internet and other communication networks. This overview takes the reader through basic issues an…
Подробнее
Data-Driven Security. Analysis, Visualization and Dashboards
Data-Driven Security. Analysis, Visualization and Dashboards
Uncover hidden patterns of data and respond with countermeasures Security professionals need all the tools at their disposal to increase their visibil…
Подробнее
Основы экономической безопасности
Основы экономической безопасности
В работу включены положения, отражающие сущность общей теории экономической безопасности, ее уровней (государства, региона, хозяйствующего субъекта и …
Подробнее
Вход В личный кабинетРегистрация