logo

Информационная безопасность

0
The Art of Intrusion. The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
0
Hacker extraordinaire Kevin Mitnick delivers the explosive encore to his bestselling The Art of Deception Kevin Mitnick, the world's most celebrated h…
Подробнее
0
Теория информации
0
Содержание учебного пособия составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения ин…
Подробнее
0
Информационные войны XXI века. «Мягкая сила» против атомной бомбы
0
Каковы теория, стратегия и тактика информационных войн XXI века? Как с помощью «мягкой силы» можно покорить планету? Кто такая элита, чем она отличает…
Подробнее
0
Криптографические методы защиты информации. Курс лекций
0
В учебном пособии систематически изложены основы криптографии. Описаны классы современных криптографических систем, предназначенных для обеспечения ин…
Подробнее
0
Машина правды. Блокчейн и будущее человечества. Пол Винья, Майкл Кейси. Саммари
0
Это саммари – сокращенная версия книги «Машина правды. Блокчейн и будущее человечества» Пола Виньи и Майкла Кейси. Только самые ценные мысли, идеи, ке…
Подробнее
0
The Best of 2600, Collector's Edition. A Hacker Odyssey
0
In response to popular demand, Emmanuel Goldstein (aka, Eric Corley) presents a spectacular collection of the hacker culture, known as 2600: The Hacke…
Подробнее
0
Теория информации. Учебник для вузов
0
Вниманию студентов и аспирантов предлагается существенно переработанный текст учебника по теории информации, которое использовалось ранее автором для …
Подробнее
0
Malicious Cryptography. Exposing Cryptovirology
0
Hackers have uncovered the dark side of cryptography—that device developed to defeat Trojan horses, viruses, password theft, and other cyber-crime. It…
Подробнее
0
Информационная безопасность. Национальные стандарты Российской Федерации
0
В учебном пособии рассмотрено более 230 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международны…
Подробнее
0
Алгебра
0
В первой половине учебника излагается материал, содержащий основные понятия и теоремы современной алгебры, который может использоваться студентами, об…
Подробнее
0
Unmasking the Social Engineer. The Human Element of Security
0
Learn to identify the social engineer by non-verbal behavior Unmasking the Social Engineer: The Human Element of Security focuses on combining the sci…
Подробнее
0
CompTIA CSA+ Study Guide. Exam CS0-001
0
Prepare yourself for the newest CompTIA certification The CompTIA Cybersecurity Analyst+ (CSA+) Study Guide provides 100% coverage of all exam objecti…
Подробнее
0
Аудит информационной безопасности. Учебное пособие
0
Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа …
Подробнее
0
Экономическая безопасность
0
Учебник включает два раздела. В первом разделе изложены положения общей теории экономической безопасности: роль и место экономической безопасности в с…
Подробнее
0
Архитектурное моделирование автоматизированных систем. Учебник для СПО
0
Настоящий учебник предназначен для обучающихся средних профессиональных учреждений по профессиям и специальностям профилей подготовки «Информатика и в…
Подробнее
0
Информационная безопасность и вопросы профилактики киберэкстремизма среди молодежи
0
Сборник может быть полезен научным работникам, аспирантам, преподавателям, которые интересуются проблемами подготовки научно-педагогических кадров к о…
Подробнее
0
Computer Forensics For Dummies
0
Uncover a digital trail of e-evidence by using the helpful, easy-to-understand information in Computer Forensics For Dummies! Professional and armchai…
Подробнее
0
Защита информации: криптоалгоритмы хеширования. Учебное пособие для вузов
0
Учебное пособие содержит теоретический материал и задания для выполнения лабораторных работ по теме « Криптоалгоритмы хеширования » дисциплины «Защита…
Подробнее
0
Безопасность информационных систем и баз данных. Практикум
0
Данное учебное пособие поможет будущим профессионалам в сфере IT получить тот общий набор знаний и умений в области ИБ, чтобы оказаться востребованным…
Подробнее
0
История защиты информации в зарубежных странах
0
В учебном пособии дается краткое изложение истории криптографии с исторически известного в настоящее время момента возникновения криптографии (Древняя…
Подробнее
0
Guide Pour Les Débutants En Matière De Piratage Informatique
0
Ce livre vous apprendra comment vous protéger contre les attaques de piratage les plus courantes en sachant comment le piratage fonctionne réellement!…
Подробнее
0
Основы конкурентной разведки
0
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
Подробнее
0
Технологии интеллектуального анализа данных. Учебное пособие для вузов
0
Издание содержит основные теоретические сведения по технологиям интеллектуального анализа данных, таким как кластеризация данных, искусственные нейрон…
Подробнее
0
Network Security Foundations. Technology Fundamentals for IT Success
0
The world of IT is always evolving, but in every area there are stable, core concepts that anyone just setting out needed to know last year, needs to …
Подробнее
0
Информационная безопасность. История специальных методов криптографической деятельности
0
Учебное пособие посвящено истории тайных операций в криптографической деятельности и взлому криптосистем на протяжении XIX—XX веков. Разбираются вопро…
Подробнее
0
Международные основы и стандарты информационной безопасности финансово-экономических систем
0
Издание предназначено для студентов, обучающихся по специальности «Информационная безопасность» бакалавриата и магистратуры, а также научных работнико…
Подробнее
0
Hardware-based Computer Security Techniques to Defeat Hackers
0
Presents primary hardware-based computer security approaches in an easy-to-read toolbox format Protecting valuable personal information against theft …
Подробнее
0
Сам себе детектив. Как видеть людей насквозь и выходить из сложных ситуаций
2
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНО…
Подробнее
0
Автоматизация проектирования комплексных систем защиты информации
0
Рассмотрены общие вопросы проектирования организационно-технических систем (ОТС), проанализированы современные подходы к автоматизации их проектирован…
Подробнее
0
Информационная безопасность. Лабораторный практикум
0
Основное содержание: реализовать простейший генератор паролей, обладающий основными требованиями к парольным генераторам и стойкостью к взлому, состав…
Подробнее
0
Исследование операций. Лабораторный практикум
0
Содержатся восемь лабораторных работ по дисциплине «Исследование операций». Лабораторный практикум предназначен для студентов очной формы обучения по …
Подробнее
0
Hack Attacks Testing. How to Conduct Your Own Security Audit
0
Learn how to conduct thorough security examinations via illustrations and virtual simulations A network security breach (a hack, crack, or other invas…
Подробнее
0
Информационная безопасность: нормативно-правовые аспекты
0
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Фе…
Подробнее
0
Служба защиты информации: организация и управление. Учебное пособие
0
Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы с…
Подробнее
0
Коммуникативные технологии манипуляции в СМИ и вопросы информационной безопасности
0
Учебно-методическое пособие знакомит с процессами первичной и вторичной манипуляции, осуществляемой через средства массовой коммуникации. Рассматриваю…
Подробнее
0
Cloud Security. A Comprehensive Guide to Secure Cloud Computing
0
Well-known security experts decipher the most challenging aspect of cloud computing-security Cloud computing allows for both large and small organizat…
Подробнее
0
Основы моделирования беспроводных сетей. Среда OMNeT++. Учебное пособие для СПО
0
Изложены подходы к построению и исследованию моделей беспроводных сетей простейшей структурной организации. Дается общее представление о методах и при…
Подробнее
0
Firewalls For Dummies
0
What an amazing world we live in! Almost anything you can imagine can be researched, compared, admired, studied, and in many cases, bought, with the c…
Подробнее
0
Predicting Malicious Behavior. Tools and Techniques for Ensuring Global Security
0
A groundbreaking exploration of how to identify and fight security threats at every level This revolutionary book combines real-world security scenari…
Подробнее
0
Физические основы защиты информации
0
В учебном пособии рассмотрены вопросы, связанные с естественными причинами возникновения каналов утечки информации. В основу классификации таких канал…
Подробнее
0
Конкурентная разведка: технологии и противодействие
0
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
Подробнее
0
Public Key Cryptography. Applications and Attacks
0
Complete coverage of the current major public key cryptosystems their underlying mathematics and the most common techniques used in attacking them Pub…
Подробнее
0
Wireshark for Security Professionals. Using Wireshark and the Metasploit Framework
0
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will aft…
Подробнее
0
Английский язык в профессиональной сфере: информационная безопасность. (Бакалавриат). Учебник.
0
Представляет собой курс обучения профессиональной коммуникации в сфере информационной безопасности. Цель учебника заключается в дальнейшем фор- мирова…
Подробнее
0
The Oracle Hacker's Handbook. Hacking and Defending Oracle
0
David Litchfield has devoted years to relentlessly searching out the flaws in the Oracle database system and creating defenses against them. Now he of…
Подробнее
<1...34567...26>
Вход В личный кабинетРегистрация