bannerbanner
logo

Информационная безопасность

The Shellcoder's Handbook. Discovering and Exploiting Security Holes
The Shellcoder's Handbook. Discovering and Exploiting Security Holes
This much-anticipated revision, written by the ultimate group of top security experts in the world, features 40 percent new content on how to find sec…
Подробнее
Машина правды. Блокчейн и будущее человечества. Пол Винья, Майкл Кейси. Саммари
Машина правды. Блокчейн и будущее человечества. Пол Винья, Майкл Кейси. Саммари
Это саммари – сокращенная версия книги «Машина правды. Блокчейн и будущее человечества» Пола Виньи и Майкла Кейси. Только самые ценные мысли, идеи, ке…
Подробнее
Английский язык в профессиональной сфере: информационная безопасность. (Бакалавриат). Учебник.
Английский язык в профессиональной сфере: информационная безопасность. (Бакалавриат). Учебник.
Представляет собой курс обучения профессиональной коммуникации в сфере информационной безопасности. Цель учебника заключается в дальнейшем фор- мирова…
Подробнее
Комплексная информационная безопасность. Учебное пособие для вузов
Комплексная информационная безопасность. Учебное пособие для вузов
Данная книга является фундаментальным учебным пособием, охватывающим широкий спектр вопросов в области защиты информации. Это издание предназначено дл…
Подробнее
Secrets and Lies
Secrets and Lies
Bestselling author Bruce Schneier offers his expert guidance on achieving security on a network Internationally recognized computer security expert Br…
Подробнее
PHP глазами хакера
PHP глазами хакера
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря кото…
Подробнее
Оценка относительного ущерба безопасности информационной системы
Оценка относительного ущерба безопасности информационной системы
В монографии исследуется адекватность существующих способов оценки ущерба безопасности информационной системы. Для повышения достоверности оценки отно…
Подробнее
Основы автоматизированного проектирования изделий и технологических процессов
Основы автоматизированного проектирования изделий и технологических процессов
Освещены теоретические основы система автоматизированного проектирования, моделирования и конструирования в САПР. Предназначено для студентов, обучающ…
Подробнее
Информационная безопасность и защита информации: модели и методы управления
Информационная безопасность и защита информации: модели и методы управления
В представленной монографии выполнен системный анализ проблемы управления информационной безопасностью, выявлены особенности проблематизации и целепол…
Подробнее
Information Security Governance
Information Security Governance
The Growing Imperative Need for Effective Information Security Governance With monotonous regularity, headlines announce ever more spectacular failure…
Подробнее
Security Patterns
Security Patterns
Most security books are targeted at security engineers and specialists. Few show how build security into software. None breakdown the different concer…
Подробнее
IT Security Interviews Exposed. Secrets to Landing Your Next Information Security Job
IT Security Interviews Exposed. Secrets to Landing Your Next Information Security Job
Technology professionals seeking higher-paying security jobs need to know security fundamentals to land the job-and this book will help Divided into t…
Подробнее
Информационное противоборство: концептуальные основы обеспечения информационной безопасности
Информационное противоборство: концептуальные основы обеспечения информационной безопасности
Учебное пособие содержит материалы лекций по учебной дисциплине «Основы информационного противоборства», исполненные в виде атласа базовых схем, предс…
Подробнее
Secrets and Lies
Secrets and Lies
Bestselling author Bruce Schneier offers his expert guidance on achieving security on a network Internationally recognized computer security expert Br…
Подробнее
Криптографические методы защиты информации
Криптографические методы защиты информации
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и пе…
Подробнее
The Art of Intrusion. The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
The Art of Intrusion. The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
Hacker extraordinaire Kevin Mitnick delivers the explosive encore to his bestselling The Art of Deception Kevin Mitnick, the world's most celebrated h…
Подробнее
Data-Driven Security. Analysis, Visualization and Dashboards
Data-Driven Security. Analysis, Visualization and Dashboards
Uncover hidden patterns of data and respond with countermeasures Security professionals need all the tools at their disposal to increase their visibil…
Подробнее
Поддержка принятия решений при проектировании систем защиты информации
Поддержка принятия решений при проектировании систем защиты информации
Цель монографии — ознакомить с результатами по модельной и алгоритмической поддержке при проектировании систем защиты информации. При этом основной ак…
Подробнее
Guía De Hacking De Computadora Para Principiantes
Guía De Hacking De Computadora Para Principiantes
¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, p…
Подробнее
Phishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
Phishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishi…
Подробнее
Автоматизация проектирования комплексных систем защиты информации
Автоматизация проектирования комплексных систем защиты информации
Рассмотрены общие вопросы проектирования организационно-технических систем (ОТС), проанализированы современные подходы к автоматизации их проектирован…
Подробнее
Реализации некоторых криптосистем и корректирующих кодов. Учебное пособие для вузов
Реализации некоторых криптосистем и корректирующих кодов. Учебное пособие для вузов
В учебном пособии приводятся программные реализации следующих объектов: генератор неприводимых и примитивных многочленов над полем характеристики два,…
Подробнее
Guía De Hacking De Computadora Para Principiantes
Guía De Hacking De Computadora Para Principiantes
¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, p…
Подробнее
Web Commerce Security. Design and Development
Web Commerce Security. Design and Development
A top-level security guru for both eBay and PayPal and a best-selling information systems security author show how to design and develop secure Web co…
Подробнее
Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс. Учебное пособие
Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс. Учебное пособие
Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построе…
Подробнее
Security Engineering
Security Engineering
The world has changed radically since the first edition of this book was published in 2001. Spammers, virus writers, phishermen, money launderers, and…
Подробнее
Cryptography Engineering. Design Principles and Practical Applications
Cryptography Engineering. Design Principles and Practical Applications
The ultimate guide to cryptography, updated from an author team of the world's top cryptography experts. Cryptography is vital to keeping information …
Подробнее
Безопасность
Безопасность
Книга о том, что мы должны относиться к своей любви, как к Божьему дару. И быть готовым к ней, как к безопасной, настоящей любви.
Подробнее
Mastering Windows Network Forensics and Investigation
Mastering Windows Network Forensics and Investigation
An authoritative guide to investigating high-technology crimes Internet crime is seemingly ever on the rise, making the need for a comprehensive resou…
Подробнее
Безопасность операционных систем. Учебное пособие для вузов
Безопасность операционных систем. Учебное пособие для вузов
Книга содержит теоретический материал по дисциплине «Безопасность операционных систем». Рассмотрены классификация, устройство и базовые принципы работ…
Подробнее
Основы информационной безопасности предприятия
Основы информационной безопасности предприятия
В учебном пособии рассмотрены основные понятия, определения, положения и методологические подходы к организации комплексной системы защиты информации.…
Подробнее
Информационная безопасность государства и общества в контексте деятельности СМИ
Информационная безопасность государства и общества в контексте деятельности СМИ
Монография подготовлена в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки «Журналистика». Рекомендуетс…
Подробнее
Стандарты информационной безопасности. Защита и обработка конфиденциальных документов
Стандарты информационной безопасности. Защита и обработка конфиденциальных документов
Специалистам, работающим в области информационной безопасности, невозможно обойтись без знания международных и национальных стандартов и руководящих д…
Подробнее
Wireshark for Security Professionals. Using Wireshark and the Metasploit Framework
Wireshark for Security Professionals. Using Wireshark and the Metasploit Framework
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will aft…
Подробнее
Методы и средства защиты информации. Учебное пособие для вузов
Методы и средства защиты информации. Учебное пособие для вузов
Содержится теоретический и практический материал по дисциплине «Методы и средства защиты информации», состоящий из шести разделов: «Введение в методы …
Подробнее
Системы защиты информации в ведущих зарубежных странах. Учебное пособие
Системы защиты информации в ведущих зарубежных странах. Учебное пособие
Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущи…
Подробнее
Hacking Wireless Networks For Dummies
Hacking Wireless Networks For Dummies
Become a cyber-hero – know the common wireless weaknesses «Reading a book like this one is a worthy endeavor toward becoming an experienced wireless s…
Подробнее
Стандарты информационной безопасности. Защита и обработка конфиденциальных документов
Стандарты информационной безопасности. Защита и обработка конфиденциальных документов
Специалистам, работающим в области информационной безопасности, невозможно обойтись без знания международных и национальных стандартов и руководящих д…
Подробнее
The Browser Hacker's Handbook
The Browser Hacker's Handbook
Hackers exploit browser vulnerabilities to attack deep within networks The Browser Hacker's Handbook gives a practical understanding of hacking the ev…
Подробнее
Стандарты информационной безопасности. Защита и обработка конфиденциальных документов
Стандарты информационной безопасности. Защита и обработка конфиденциальных документов
В учебном пособии рассмотрены все действующие согласно Росстандарту российские и основные международные стандарты по информационной безопасности. Посл…
Подробнее
Information Security
Information Security
Your expert guide to information security As businesses and consumers become more dependent on complex multinational information systems, the need to …
Подробнее
Кибербезопасность. Учебник для вузов
Кибербезопасность. Учебник для вузов
Данная книга представляет собой комплексное пособие, охватывающее разнообразные аспекты кибербезопасности. Она является ценным ресурсом как для студен…
Подробнее
Электронные архивы. Отечественный и зарубежный опыт
Электронные архивы. Отечественный и зарубежный опыт
В данном исследовании рассматривается понятие электронного архива. Монография посвящена проблемам обеспечения информационной безопасности функциониров…
Подробнее
Криптографическая защита информации: Учебное пособие
Криптографическая защита информации: Учебное пособие
В данном учебном пособии рассмотрены основные понятия и методы криптографии как прикладной науки, тесно связанной с развитием техники и технологии, ср…
Подробнее
Вход В личный кабинетРегистрация