bannerbanner
logo

Информационная безопасность

Wireshark for Security Professionals. Using Wireshark and the Metasploit Framework
Wireshark for Security Professionals. Using Wireshark and the Metasploit Framework
0
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will aft…
Подробнее
Информационная безопасность таможенных технологий. Том 1. (Магистратура, Специалитет). Монография.
Информационная безопасность таможенных технологий. Том 1. (Магистратура, Специалитет). Монография.
0
В настоящее время информационные технологии (ИТ) динамично развиваются и находят все более широкое применение как в профессиональной деятельности – сф…
Подробнее
Физические основы защиты информации
Физические основы защиты информации
0
В учебном пособии рассмотрены вопросы, связанные с естественными причинами возникновения каналов утечки информации. В основу классификации таких канал…
Подробнее
Hacking Point of Sale
Hacking Point of Sale
0
Must-have guide for professionals responsible for securing credit and debit card transactions As recent breaches like Target and Neiman Marcus show, p…
Подробнее
Аудит информационной безопасности органов исполнительной власти. Учебное пособие
Аудит информационной безопасности органов исполнительной власти. Учебное пособие
0
Рассматриваются общие вопросы теории информационной безопасности, понятие аудита информационной безопасности, нормативно-правовая база России в област…
Подробнее
Криптографические методы защиты информации. Курс лекций
Криптографические методы защиты информации. Курс лекций
0
В учебном пособии систематически изложены основы криптографии. Описаны классы современных криптографических систем, предназначенных для обеспечения ин…
Подробнее
Английский язык в профессиональной сфере: информационная безопасность. (Бакалавриат). Учебник.
Английский язык в профессиональной сфере: информационная безопасность. (Бакалавриат). Учебник.
0
Представляет собой курс обучения профессиональной коммуникации в сфере информационной безопасности. Цель учебника заключается в дальнейшем фор- мирова…
Подробнее
The Oracle Hacker's Handbook. Hacking and Defending Oracle
The Oracle Hacker's Handbook. Hacking and Defending Oracle
0
David Litchfield has devoted years to relentlessly searching out the flaws in the Oracle database system and creating defenses against them. Now he of…
Подробнее
Computer Security and Cryptography
Computer Security and Cryptography
0
Gain the skills and knowledge needed to create effective data security systems This book updates readers with all the tools, techniques, and concepts …
Подробнее
Криптографические методы защиты информации
Криптографические методы защиты информации
0
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и пе…
Подробнее
Информационная безопасность. Национальные стандарты Российской Федерации
Информационная безопасность. Национальные стандарты Российской Федерации
0
В учебном пособии рассмотрено более 230 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международны…
Подробнее
Машина правды. Блокчейн и будущее человечества. Пол Винья, Майкл Кейси. Саммари
Машина правды. Блокчейн и будущее человечества. Пол Винья, Майкл Кейси. Саммари
0
Это саммари – сокращенная версия книги «Машина правды. Блокчейн и будущее человечества» Пола Виньи и Майкла Кейси. Только самые ценные мысли, идеи, ке…
Подробнее
Cryptography and Public Key Infrastructure on the Internet
Cryptography and Public Key Infrastructure on the Internet
0
A practical guide to Cryptography and its use in the Internet and other communication networks. This overview takes the reader through basic issues an…
Подробнее
Data-Driven Security. Analysis, Visualization and Dashboards
Data-Driven Security. Analysis, Visualization and Dashboards
0
Uncover hidden patterns of data and respond with countermeasures Security professionals need all the tools at their disposal to increase their visibil…
Подробнее
Основы экономической безопасности
Основы экономической безопасности
0
В работу включены положения, отражающие сущность общей теории экономической безопасности, ее уровней (государства, региона, хозяйствующего субъекта и …
Подробнее
Экономическая безопасность
Экономическая безопасность
0
Учебник включает два раздела. В первом разделе изложены положения общей теории экономической безопасности: роль и место экономической безопасности в с…
Подробнее
Алгебра
Алгебра
0
В первой половине учебника излагается материал, содержащий основные понятия и теоремы современной алгебры, который может использоваться студентами, об…
Подробнее
Олимпиады по криптографии и математике
Олимпиады по криптографии и математике
0
В сборник включены условия, ответы и решения двадцати олимпиад по криптографии и математике, проведенных в Москве с 1991/92 по 2010/11 уч. г. Условия …
Подробнее
Конкурентная разведка: технологии и противодействие
Конкурентная разведка: технологии и противодействие
0
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
Подробнее
The Shellcoder's Handbook. Discovering and Exploiting Security Holes
The Shellcoder's Handbook. Discovering and Exploiting Security Holes
0
This much-anticipated revision, written by the ultimate group of top security experts in the world, features 40 percent new content on how to find sec…
Подробнее
Безопасность информационных систем и баз данных. Практикум
Безопасность информационных систем и баз данных. Практикум
0
Данное учебное пособие поможет будущим профессионалам в сфере IT получить тот общий набор знаний и умений в области ИБ, чтобы оказаться востребованным…
Подробнее
Архитектурное моделирование автоматизированных систем. Учебник для СПО
Архитектурное моделирование автоматизированных систем. Учебник для СПО
0
Настоящий учебник предназначен для обучающихся средних профессиональных учреждений по профессиям и специальностям профилей подготовки «Информатика и в…
Подробнее
Cryptography Engineering. Design Principles and Practical Applications
Cryptography Engineering. Design Principles and Practical Applications
0
The ultimate guide to cryptography, updated from an author team of the world's top cryptography experts. Cryptography is vital to keeping information …
Подробнее
Cloud Security. A Comprehensive Guide to Secure Cloud Computing
Cloud Security. A Comprehensive Guide to Secure Cloud Computing
0
Well-known security experts decipher the most challenging aspect of cloud computing-security Cloud computing allows for both large and small organizat…
Подробнее
PHP глазами хакера
PHP глазами хакера
0
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря кото…
Подробнее
Network Security Foundations. Technology Fundamentals for IT Success
Network Security Foundations. Technology Fundamentals for IT Success
0
The world of IT is always evolving, but in every area there are stable, core concepts that anyone just setting out needed to know last year, needs to …
Подробнее
История защиты информации в зарубежных странах
История защиты информации в зарубежных странах
0
В учебном пособии дается краткое изложение истории криптографии с исторически известного в настоящее время момента возникновения криптографии (Древняя…
Подробнее
Защита информации и информационная безопасность
Защита информации и информационная безопасность
0
Учебное пособие разработано в соответствии с действующими стандартами на высоком методическом уровне и может быть использовано для изучения следующих …
Подробнее
Информационные технологии в юридической деятельности
Информационные технологии в юридической деятельности
0
В учебном пособии изложены основы базовых понятий по информационным технологиям, а также возможности практического применения в профессиональной деяте…
Подробнее
Security Patterns
Security Patterns
0
Most security books are targeted at security engineers and specialists. Few show how build security into software. None breakdown the different concer…
Подробнее
Автоматизация проектирования комплексных систем защиты информации
Автоматизация проектирования комплексных систем защиты информации
0
Рассмотрены общие вопросы проектирования организационно-технических систем (ОТС), проанализированы современные подходы к автоматизации их проектирован…
Подробнее
Информационная безопасность. История специальных методов криптографической деятельности
Информационная безопасность. История специальных методов криптографической деятельности
0
Учебное пособие посвящено истории тайных операций в криптографической деятельности и взлому криптосистем на протяжении XIX—XX веков. Разбираются вопро…
Подробнее
The Art of Deception. Controlling the Human Element of Security
The Art of Deception. Controlling the Human Element of Security
0
The world's most infamous hacker offers an insider's view of the low-tech threats to high-tech security Kevin Mitnick's exploits as a cyber-desperado …
Подробнее
Malware Analyst's Cookbook and DVD. Tools and Techniques for Fighting Malicious Code
Malware Analyst's Cookbook and DVD. Tools and Techniques for Fighting Malicious Code
0
A computer forensics «how-to» for fighting malicious code and analyzing incidents With our ever-increasing reliance on computers comes an ever-growing…
Подробнее
The Art of Intrusion. The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
The Art of Intrusion. The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
0
Hacker extraordinaire Kevin Mitnick delivers the explosive encore to his bestselling The Art of Deception Kevin Mitnick, the world's most celebrated h…
Подробнее
Служба защиты информации: организация и управление. Учебное пособие
Служба защиты информации: организация и управление. Учебное пособие
0
Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы с…
Подробнее
Информационная безопасность. Лабораторный практикум
Информационная безопасность. Лабораторный практикум
0
Основное содержание: реализовать простейший генератор паролей, обладающий основными требованиями к парольным генераторам и стойкостью к взлому, состав…
Подробнее
Комплексное обеспечение информационной безопасности на предприятии. Учебник для вузов
Комплексное обеспечение информационной безопасности на предприятии. Учебник для вузов
0
Учебник предназначен для студентов высших учебных заведений, обучающихся по направлению подготовки бакалавриата «Информационная безопасность», профиле…
Подробнее
Информационные технологии в юридической деятельности
Информационные технологии в юридической деятельности
0
В учебном пособии изложены основы базовых понятий по информационным технологиям, а также возможности практического применения в профессиональной деяте…
Подробнее
Phishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
Phishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
0
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishi…
Подробнее
Predicting Malicious Behavior. Tools and Techniques for Ensuring Global Security
Predicting Malicious Behavior. Tools and Techniques for Ensuring Global Security
0
A groundbreaking exploration of how to identify and fight security threats at every level This revolutionary book combines real-world security scenari…
Подробнее
Коммуникативные технологии манипуляции в СМИ и вопросы информационной безопасности
Коммуникативные технологии манипуляции в СМИ и вопросы информационной безопасности
0
Учебно-методическое пособие знакомит с процессами первичной и вторичной манипуляции, осуществляемой через средства массовой коммуникации. Рассматриваю…
Подробнее
Internet Security
Internet Security
0
Knowledge of number theory and abstract algebra are pre-requisites for any engineer designing a secure internet-based system. However, most of the boo…
Подробнее
Информационная безопасность и защита информации. Учебник для вузов
Информационная безопасность и защита информации. Учебник для вузов
0
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и…
Подробнее
Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс. Учебное пособие
Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс. Учебное пособие
0
Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построе…
Подробнее
Вход В личный кабинетРегистрация