Поджанры:
Информационная безопасность
Самое популярноеНовое
НДС 22 % с 2026 года: что должен сделать бизнес
С 1 января 2026 года ставка НДС в России повышается до 22 %. Это не просто техническое изменение, а масштабная налоговая перестройка, которая затронет…
ПодробнееАудит информационной безопасности. (Бакалавриат). Учебное пособие.
Рассмотрены теоретические основы и практические рекомендации проведения аудита информационной безопасности. Приведены нормативно-правовые документы в …
ПодробнееМодели коммуникаций. Аттестационные тесты с ответами
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Регионал…
ПодробнееБезопасность
Книга о том, что мы должны относиться к своей любви, как к Божьему дару. И быть готовым к ней, как к безопасной, настоящей любви.
ПодробнееОбеспечение защищенности речевой информации при использовании систем виброакустического зашумления. (Аспирантура, Бакалавриат, Магистратура, Специалитет). Монография.
В работе рассмотрен подход к обеспечению требуемой степени защищенности речевой информации, маскируемой при помощи систем виброакустического зашумлени…
ПодробнееЗащита от злоупотребления искусственным интеллектом и нейротехнологиями в аспекте медиабезопасности
Данная монография посвящена вопросам защиты от злоупотребления искусственным интеллектом и нейротехнологиями в пространстве цифровых средств массовой …
ПодробнееПарадигма цифрового профилирования деятельности человека: риски, угрозы. (Аспирантура, Бакалавриат, Магистратура). Монография.
Цифровое влияние государства на общество и принятие решений, связанных с судьбами своих граждан все больше основывается на полученных после обработки …
ПодробнееМодели коммуникаций. Аттестационные тесты с ответами
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Регионал…
ПодробнееИскусство войны 2.0: Когнитивное превосходство
Мир вступил в эпоху, где традиционное противостояние уступает место войне нового типа — когнитивной. Поле битвы переместилось с территорий и экономиче…
ПодробнееИнформационная безопасность и защита информации: словарь терминов и понятий. (Бакалавриат, Магистратура, Специалитет). Словарь.
Словарь является учебным пособием по информационной безопасности и защите информации. Содержит 1423 терминов и понятий.
Предназначен для студентов выс…
ПодробнееРеволюция в проверках, под прицелом смартфона
Когда проверки становятся цифровыми, контроль перестаёт быть бумагой и печатью.
Аудиокнига налогового консультанта Евгения Сивкова рассказывает о рево…
ПодробнееБлокчейн на службе государства. (Бакалавриат, Магистратура, Специалитет). Монография.
Представлены результаты исследования в области цифровизации сектора государственного управления. Целью настоящей работы стала разработка концепции арх…
ПодробнееИнформационная среда региона. Аттестационные тесты с ответами
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Регионал…
ПодробнееИскусство войны 2.0: Когнитивное превосходство
Книга «Искусство войны 2.0: Когнитивное превосходство» исследует новую эпоху, где битвы ведутся не на полях сражений, а в сфере человеческого сознания…
ПодробнееЗащита документов от подделки. (Бакалавриат, Специалитет). Учебное пособие.
Рассматриваются способы защиты от подделки различных видов полиграфической продукции: ценных бумаг, банкнот, пластиковых карт и др. — с помощью специа…
ПодробнееНекоторые приложения теории кодирования
В учебном пособии рассматриваются вопросы применения линейных кодов в следующих схемах защиты информации: схема защиты в канале с помехами, схемы симм…
ПодробнееУправление сложностью
Курс «Управление сложностью», представляет собой инновационную образовательную программу, разработанную для подготовки специалистов к вызовам современ…
ПодробнееБазы данных. Проектирование, программирование, управление и администрирование. Учебник для СПО. 4-е издание, стереотипное
Базы данных – одно из направлений IT-индустрии, в рамках которого традиционно рассматриваются технологии надежного хранения больших объемов информации…
ПодробнееМногополярность 2.0: Когнитивный суверенитет
Книга посвящена фундаментальным вопросам формирования нового миропорядка в эпоху глобальной трансформации. Автор исследует концепцию многополярности …
ПодробнееВы в сети: как данные стали главным свидетелем против бизнеса
Добро пожаловать в новую реальность, где налоговая больше не спрашивает она знает. «Цифровая криминалистика 2025-26» аудиокнига, которая без прикрас п…
Подробнее100 советов по информационной безопасности малого бизнеса и предпринимателя лично
Книга адресована собственникам и первым лицам малого и владельцам среднего бизнеса, самозанятым людям, а также всем, кто, «не вникая в технические дет…
ПодробнееЦифровые технологии как инструмент финансового контроля
В учебном пособии раскрываются понятие и значение цифровых технологий, правовая природа информационного взаимодействия при осуществлении контрольных м…
ПодробнееКриптографические методы и средства защиты информации. (СПО). Учебник.
Освещает вопросы обеспечения информационной безопасности, включающие компонент по криптографической защите информации. Материал книги адаптирован под …
ПодробнееУстановка и базовая настройка систем обслуживания сетевой инфраструктуры. Учебное пособие для вузов
Учебное пособие содержит сведения о различных системах мониторинга и управления защитой сети, которые решаются с помощью системы мониторинга Zabbix ил…
ПодробнееИнформационная среда региона. Аттестационные тесты с ответами
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Регионал…
Подробнее100 советов по оптимизации налогов малого бизнеса
Эта книга будет полезна для следующих представителей бизнеса, как:
– начинающих предпринимателей и стартаперов, которые только-только открывают свой б…
ПодробнееФизические основы защиты информации
В учебном пособии рассмотрены вопросы, связанные с естественными причинами возникновения каналов утечки информации. В основу классификации таких канал…
ПодробнееОбнаружение и предотвращение телефонного мошенничества на основе распознавания голоса с применением нейросетевых методов. (Бакалавриат, Магистратура). Монография.
Монография посвящена проблеме выявления телефонного мошенничества на основе распознавания голоса с применением машинного обучения. Представлен подход …
ПодробнееУстановка и базовая настройка систем обслуживания сетевой инфраструктуры. Учебное пособие для СПО
Учебное пособие содержит сведения о различных системах мониторинга и управления защитой сети, которые решаются с помощью системы мониторинга Zabbix ил…
ПодробнееИнформационная безопасность, детективы, викторины и нейросети
Эта книга перекликается с моей книгой "Проблемы информационной безопасности и писатель Джеймс Чейз" и продолжает решать проблемы ИБ в 3 аспектах:
1) …
ПодробнееКогнитивный суверенитет: Нейроквант как путь к статусу когнитивной сверхдержавы
Когнитивный суверенитет — ключевой элемент национальной безопасности в XXI веке. Монография обосновывает создание ГК «Нейроквант» как центральный инст…
ПодробнееСтратегия Национальной Безопасности РФ XXI века
В условиях VUCA-мира традиционные подходы к национальной безопасности устарели. Эта книга предлагает инновационную формулу прорыва: через защиту когни…
ПодробнееПравовое нормативное обеспечение управления проектами в области информационной безопасности. (Аспирантура, Бакалавриат, Магистратура). Монография.
В монографии представлен анализ общих правовых нормативных документов управления проектами в области обеспечения информационной безопасности, определе…
ПодробнееОсновы информационной безопасности
Учебное пособие предназначено для обучения по следующим дисциплинам: «Основы информационной безопасности», «Информационная безопасность», «Защита инфо…
ПодробнееИнформационная безопасность, детективы, викторины и нейросети
Эта книга перекликается с моей книгой "Проблемы информационной безопасности и писатель Джеймс Чейз" и продолжает решать проблемы ИБ в 3 аспектах:
1) …
ПодробнееНенужная информация
Книга о том, как другие страны влияют на наших людей. Как они используют наше общество.
ПодробнееМетодика защиты информации в организациях. (Бакалавриат). Монография.
Монография посвящена разработке методики защиты информа-ции, исследованию угроз, уязвимостей и рисков при защите информа-ции в организациях.
Обоснован…
ПодробнееИмитационное моделирование экономических процессов. Практикум в Excel. (Бакалавриат). Учебное пособие.
Рассматривается реализация табличных имитационных моделей объектов экономики в среде Excel. Приводятся модели систем управления запасами с комбинирова…
ПодробнееПрограммно-аппаратная защита информации
Учебное пособие посвящено методам и средствам программно-аппаратной защиты информации и особенностям их применения для обеспечения информационной безо…
ПодробнееПроблемы безопасности умного дома. (Аспирантура, Бакалавриат, Магистратура). Учебное пособие.
Учебное пособие содержит сведения о различных проблемах безопасности Интернета вещей, в частности умного дома. Описана структура и примеры разработки …
ПодробнееНенужная информация
Книга о том, как другие страны влияют на наших людей. Как они используют наше общество.
ПодробнееИнформационная безопасность и защита информации: краткое введение и практикум. (Бакалавриат). Учебное пособие.
Изложено общее введение в проблематику и методические основы информационной безопасности и защиты информации, представлен ряд лабораторных работ, напр…
ПодробнееИнформационная безопасность в банковско-финансовой сфере. Сборник научных работ участников ежегодной международной молодежной научно-практической конференции в рамках VI (Международного форума Как попасть в пятерку? 28 ноября 2019 года. (Аспирантура, Бакалавриат, Магистратура). Сборник статей.
28 ноября 2019 года в Финансовом университете в рамках VI Международного форума Финансового университета "Рост или рецессия: к чему готовиться?" состо…
ПодробнееОбеспечение безопасности в веб-разработке
Книжная серия «Айтишный университет» предназначена для самообразования в сфере информационных технологий, а также может быть использована для формиров…
Подробнее











































