bannerbanner
logo

Информационная безопасность

Моделирование системы защиты информации: Практикум
Моделирование системы защиты информации: Практикум
0
В практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения, в частности…
Подробнее
Phishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
Phishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
0
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishi…
Подробнее
Информационная безопасность и защита информации. Учебник для вузов
Информационная безопасность и защита информации. Учебник для вузов
0
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и…
Подробнее
Cloud Security. A Comprehensive Guide to Secure Cloud Computing
Cloud Security. A Comprehensive Guide to Secure Cloud Computing
0
Well-known security experts decipher the most challenging aspect of cloud computing-security Cloud computing allows for both large and small organizat…
Подробнее
Основы моделирования беспроводных сетей. Среда OMNeT++. Учебное пособие для СПО
Основы моделирования беспроводных сетей. Среда OMNeT++. Учебное пособие для СПО
0
Изложены подходы к построению и исследованию моделей беспроводных сетей простейшей структурной организации. Дается общее представление о методах и при…
Подробнее
Криптографические методы защиты информации: Учебно-методическое пособие: Том 1
Криптографические методы защиты информации: Учебно-методическое пособие: Том 1
0
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит …
Подробнее
Кибербезопасность. Главные принципы (pdf+epub)
Кибербезопасность. Главные принципы (pdf+epub)
0
С 1970-х годов InfoSec-специалисты постепенно совершенствовали безопасность, даже не задумываясь, в правильном ли направлении со стратегической точки …
Подробнее
Информационные технологии и управление искусственным интеллектом
Информационные технологии и управление искусственным интеллектом
0
Эта книга открывает захватывающий мир ИТ и ИИ, демонстрируя, как современные технологии могут трансформировать управление экономическими системами. Вы…
Подробнее
Конкурентная разведка: технологии и противодействие
Конкурентная разведка: технологии и противодействие
0
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
Подробнее
Public Key Cryptography. Applications and Attacks
Public Key Cryptography. Applications and Attacks
0
Complete coverage of the current major public key cryptosystems their underlying mathematics and the most common techniques used in attacking them Pub…
Подробнее
Основы информационной безопасности
Основы информационной безопасности
0
В учебнике представлены основные сведения о сущности информационной безопасности, дана характеристика информационных систем как наиболее распространен…
Подробнее
Теория скрытности и ее практические приложения. Учебное пособие для вузов
Теория скрытности и ее практические приложения. Учебное пособие для вузов
0
Издание посвящено непредвиденно возникающим или преднамеренно скрываемым событиям. Введена мера скрытности таких событий, получен ряд соотношений для …
Подробнее
The Art of Intrusion. The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
The Art of Intrusion. The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
0
Hacker extraordinaire Kevin Mitnick delivers the explosive encore to his bestselling The Art of Deception Kevin Mitnick, the world's most celebrated h…
Подробнее
Теория информации
Теория информации
0
Содержание учебного пособия составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения ин…
Подробнее
Информационные войны XXI века. «Мягкая сила» против атомной бомбы
Информационные войны XXI века. «Мягкая сила» против атомной бомбы
0
Каковы теория, стратегия и тактика информационных войн XXI века? Как с помощью «мягкой силы» можно покорить планету? Кто такая элита, чем она отличает…
Подробнее
Cryptology Unlocked
Cryptology Unlocked
0
Cryptology includes data encryption (cryptography), cryptographic protocols and code breaking to provide the fundamentals of data security. This new b…
Подробнее
Телевизор
Телевизор
0
Книга про нашу безопасность, которую передают по телевизору от западных хакеров и мошенников. Будьте осторожны.
Подробнее
The Best of 2600, Collector's Edition. A Hacker Odyssey
The Best of 2600, Collector's Edition. A Hacker Odyssey
0
In response to popular demand, Emmanuel Goldstein (aka, Eric Corley) presents a spectacular collection of the hacker culture, known as 2600: The Hacke…
Подробнее
Теория информации. Учебник для вузов
Теория информации. Учебник для вузов
0
Вниманию студентов и аспирантов предлагается существенно переработанный текст учебника по теории информации, которое использовалось ранее автором для …
Подробнее
Malicious Cryptography. Exposing Cryptovirology
Malicious Cryptography. Exposing Cryptovirology
0
Hackers have uncovered the dark side of cryptography—that device developed to defeat Trojan horses, viruses, password theft, and other cyber-crime. It…
Подробнее
Информационная безопасность.Безопасное поведение в сети Интернет. 5–6 класс
Информационная безопасность.Безопасное поведение в сети Интернет. 5–6 класс
0
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Предназначен для проведения уроков информационной безопасности в 5-6 к…
Подробнее
Guida Di Hackeraggio Informatico Per Principianti
Guida Di Hackeraggio Informatico Per Principianti
0
Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio! Dopotutto, per evita…
Подробнее
Unmasking the Social Engineer. The Human Element of Security
Unmasking the Social Engineer. The Human Element of Security
0
Learn to identify the social engineer by non-verbal behavior Unmasking the Social Engineer: The Human Element of Security focuses on combining the sci…
Подробнее
CompTIA CSA+ Study Guide. Exam CS0-001
CompTIA CSA+ Study Guide. Exam CS0-001
0
Prepare yourself for the newest CompTIA certification The CompTIA Cybersecurity Analyst+ (CSA+) Study Guide provides 100% coverage of all exam objecti…
Подробнее
Аудит информационной безопасности. Учебное пособие
Аудит информационной безопасности. Учебное пособие
0
Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа …
Подробнее
Основы информационной культуры и информационной безопасности
Основы информационной культуры и информационной безопасности
0
Учебное пособие посвящено важнейшей педагогической проблеме, связанной с развитием информационной культуры личности в процессе трансформации информаци…
Подробнее
Guide Pour Les Débutants En Matière De Piratage Informatique
Guide Pour Les Débutants En Matière De Piratage Informatique
0
Ce livre vous apprendra comment vous protéger contre les attaques de piratage les plus courantes en sachant comment le piratage fonctionne réellement!…
Подробнее
Информационная безопасность и вопросы профилактики киберэкстремизма среди молодежи
Информационная безопасность и вопросы профилактики киберэкстремизма среди молодежи
0
Сборник может быть полезен научным работникам, аспирантам, преподавателям, которые интересуются проблемами подготовки научно-педагогических кадров к о…
Подробнее
Computer Forensics For Dummies
Computer Forensics For Dummies
0
Uncover a digital trail of e-evidence by using the helpful, easy-to-understand information in Computer Forensics For Dummies! Professional and armchai…
Подробнее
Защита информации: криптоалгоритмы хеширования. Учебное пособие для вузов
Защита информации: криптоалгоритмы хеширования. Учебное пособие для вузов
0
Учебное пособие содержит теоретический материал и задания для выполнения лабораторных работ по теме « Криптоалгоритмы хеширования » дисциплины «Защита…
Подробнее
Программно-аппаратная защита информации
Программно-аппаратная защита информации
0
Учебное пособие посвящено методам и средствам программно-аппаратной защиты информации в компьютерных системах. Рассмотрены методы и средства идентифик…
Подробнее
Guida Di Hackeraggio Informatico Per Principianti
Guida Di Hackeraggio Informatico Per Principianti
0
Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio! Dopotutto, per evita…
Подробнее
Guide Pour Les Débutants En Matière De Piratage Informatique
Guide Pour Les Débutants En Matière De Piratage Informatique
0
Ce livre vous apprendra comment vous protéger contre les attaques de piratage les plus courantes en sachant comment le piratage fonctionne réellement!…
Подробнее
Основы конкурентной разведки
Основы конкурентной разведки
0
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
Подробнее
Технологии интеллектуального анализа данных. Учебное пособие для вузов
Технологии интеллектуального анализа данных. Учебное пособие для вузов
0
Издание содержит основные теоретические сведения по технологиям интеллектуального анализа данных, таким как кластеризация данных, искусственные нейрон…
Подробнее
Информационно-коммуникативное обеспечение менеджмента. Презентация
Информационно-коммуникативное обеспечение менеджмента. Презентация
0
Вниманию читателя предложена презентация на тему: «Информационно-коммуникативное обеспечение менеджмента» учебной дисциплины «МЕНЕДЖМЕНТ». Уровень выс…
Подробнее
Guia Para Iniciantes Em Hacking De Computadores
Guia Para Iniciantes Em Hacking De Computadores
0
Este livro ensinará como você pode se proteger dos ataques mais comuns de hackers, sabendo como os hackings realmente funcionam! Afinal, para evitar q…
Подробнее
Международные основы и стандарты информационной безопасности финансово-экономических систем
Международные основы и стандарты информационной безопасности финансово-экономических систем
0
Издание предназначено для студентов, обучающихся по специальности «Информационная безопасность» бакалавриата и магистратуры, а также научных работнико…
Подробнее
Hardware-based Computer Security Techniques to Defeat Hackers
Hardware-based Computer Security Techniques to Defeat Hackers
0
Presents primary hardware-based computer security approaches in an easy-to-read toolbox format Protecting valuable personal information against theft …
Подробнее
Информационная безопасность: нормативно-правовые аспекты
Информационная безопасность: нормативно-правовые аспекты
0
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Фе…
Подробнее
Цифровой суверенитет: актуальные проблемы и решения
Цифровой суверенитет: актуальные проблемы и решения
0
В монографии рассматриваются концепция и составляющие компоненты цифрового суверенитета государства в условиях глобальных процессов технологических пр…
Подробнее
Реализация права на доступ к информации: проблемы правового регулирования. (Бакалавриат, Магистратура). Монография.
Реализация права на доступ к информации: проблемы правового регулирования. (Бакалавриат, Магистратура). Монография.
0
Право на доступ к информации приобретает особое значение в условиях развития информационного общества в современном российском государстве. Постоянные…
Подробнее
Исследование операций. Лабораторный практикум
Исследование операций. Лабораторный практикум
0
Содержатся восемь лабораторных работ по дисциплине «Исследование операций». Лабораторный практикум предназначен для студентов очной формы обучения по …
Подробнее
Hack Attacks Testing. How to Conduct Your Own Security Audit
Hack Attacks Testing. How to Conduct Your Own Security Audit
0
Learn how to conduct thorough security examinations via illustrations and virtual simulations A network security breach (a hack, crack, or other invas…
Подробнее
Firewalls For Dummies
Firewalls For Dummies
0
What an amazing world we live in! Almost anything you can imagine can be researched, compared, admired, studied, and in many cases, bought, with the c…
Подробнее
Вход В личный кабинетРегистрация