logo

Защита информации

Самое популярноеНовое
Защита от хакеров Web-приложений
0
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного упр…
Подробнее
Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях
0
Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленчес…
Подробнее
Технологии защиты микросхем от обратного проектирования в контексте информационной безопасности
0
В книге рассмотрены вопросы обеспечения информационной безопасности современной электронной компонентной базы, используемой при разработке радиоэлектр…
Подробнее
Проектирование системы квантового распределения ключа с интерферометрами Маха-Цендера
0
Пособие посвящено проектированию системы квантового распределения ключа по протоколу B92 с интерферометрами Маха – Цендера. Система содержит оптически…
Подробнее
Информация: сбор, защита, анализ…
0
Все о защите, анализе и сборе информации. Будет интересно сотрудникам оперативных подразделений силовых структур, любителям теории заговоров, частным …
Подробнее
Защита компьютерной информации. Эффективные методы и средства
0
Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсу…
Подробнее
Основные драйверы и тенденции развития DLP-систем в Российской Федерации
0
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимос…
Подробнее
Программные и аппаратные трояны – способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книгах
0
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппар…
Подробнее
Международные стандарты правовой защиты информации и информационных технологий
0
Учебное пособие представляет собой систематическое изложение проблемного материала, входящего в программу дисциплины междисциплинарной университетской…
Подробнее
Защита данных. От авторизации до аудита
0
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые…
Подробнее
Защита от хакеров коммерческого сайта
0
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспе…
Подробнее
Протоколы защищенных вычислений на основе линейных схем разделения секрета
0
Учебное пособие посвящено вопросам построения криптографических протоколов для защищенных вычислений на основе схем разделения секрета. В нем представ…
Подробнее
Check Point NG. Руководство по администрированию
0
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания кор…
Подробнее
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
0
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, м…
Подробнее
Обучение на несбалансированных выборках ансамбля классификаторов при анализе состояния сетевых сегментов
0
Актуальность рассматриваемой в статье темы состоит в решении проблемных вопросов идентификации редких событий в условиях дисбаланса обучающих множеств…
Подробнее
Управление информационными рисками
0
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасно…
Подробнее
Криптографические протоколы на основе линейных кодов
0
В учебном пособии рассматриваются вопросы построения примитивных и прикладных криптографических протоколов на основе линейных кодов. Такой подход к по…
Подробнее
Кибероружие и кибербезопасность. О сложных вещах простыми словами
0
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисле…
Подробнее
Радиоэлектронная борьба. Функциональное поражение радиоэлектронных средств
0
Рассматриваются принципиальные возможности, технические приемы проектирования и использования средств функционального поражения одноразового и многора…
Подробнее
Оценка криптостойкости к деструктивному воздействию «просмотр передаваемых данных» в случае использования квантовых компьютеров
0
В данной работе проведена оценка криптостойкости известных криптографических методов и методов на основе шумоподобных сигналов, схожих по своим свойст…
Подробнее
Приложения шифров. Криптоанализ
0
Представлены приложения шифров для аутентификации данных и субъектов, формирования электронно-цифровой подписи, основные подходы к генерации псевдослу…
Подробнее
Биометрическая защита: обзор технологии
0
Книга посвящена системам контроля доступа на основе биометрических и поведенческих характеристик (отпечатков пальцев, геометрии кисти руки, рисунка ра…
Подробнее
Кибербезопасность объектов топливно-энергетического комплекса
0
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасно…
Подробнее
Хранение и защита компьютерной информации. Лабораторный практикум
0
Цель данного пособия – ознакомить студентов с понятийными и теоретическими основами относительно хранения и защиты компьютерной информации; помочь пол…
Подробнее
Безопасность веб-приложений. Разведка, защита, нападение (PDF + EPUB)
0
Три столпа безопасности приложений – разведка, нападение и защита. Во втором издании Эндрю Хоффман рассматривает десятки смежных тем – от новейших тип…
Подробнее
Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок
0
Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасно…
Подробнее
Собираем устройства для тестов на проникновение
0
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом пр…
Подробнее
Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов
0
В работе рассматривается проблема защиты информации от угрозы несанкционированного доступа (хищения, разрушения, модификации). Предложен метод биометр…
Подробнее
Криптография – наука о тайнописи
0
Книга содержит исторический материал по криптографии, кратко отражающий динамику ее развития с древних времен по сегодняшний день. Представлены задачи…
Подробнее
Секреты безопасности и анонимности в Интернете
0
Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, исп…
Подробнее
Оценка защищенности информации от утечки по виброакустическим каналам
0
Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасно…
Подробнее
Смарт-карты и информационная безопасность
0
Книга предназначена для специалистов в области информационных технологий, связанных с использованием смарт-карт. Она освещает такие сферы применения с…
Подробнее
Однофотонные приёмники для систем квантового распределения ключей
0
Пособие содержит теоретические сведения о принципах работы однофотонных приёмников на основе лавинных фотодиодов, а также материалы лабораторно-практи…
Подробнее
Использование статистических методов для анализа и прогноза UDP-flood атак
0
Web-ресурсы являются неотъемлемой частью жизни современного человека, которые в настоящее время все чаще подвергаются хакерским атакам, таким как внед…
Подробнее
Практическая криптография
0
Книга российского криптографа посвящена прикладным проблемам современной криптографии. Наряду с основными теоретическими положениями рассматривается: …
Подробнее
Физические явления и процессы в области информационной безопасности. Часть I
0
Учебное пособие составлено на основе курса лекций «Физические явления и процессы в области информационной безопасности», читаемого бакалаврам направле…
Подробнее
Система защиты информации ViPNet
0
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОАО «ИнфоТеКС» для решения задач организации защищен…
Подробнее
Основы разработки программ на языке С++ для систем информационной безопасности
0
Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к выполнению лабораторных работ, индивидуального зад…
Подробнее
Федеральный закон «Об информации, информационных технологиях и о защите информации». Текст с изменениями на 2021 год
0
Настоящее издание содержит текст Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» с измене…
Подробнее
Информационная безопасность: нормативно-правовые аспекты
0
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Фе…
Подробнее
К вопросу о взаимосвязи оценок защищённости (на примере беспроводных охранно-пожарных систем)
0
В настоящее время происходит четвёртая промышленная революция (Industrie 4.0), отличительными чертами которой являются перманентная информационная рев…
Подробнее
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
0
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атака…
Подробнее
Безопасность информационных технологий. Часть 1
0
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и…
Подробнее
Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
0
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» – Майкл Принс и Йоберт Абма, соучредители HackerOne…
Подробнее
Делопроизводство и режим секретности. Учебник для вузов
0
В учебнике изложено современное состояние документоведения и документационного обеспечения управления. Раскрываются их значение и место в обществе. Ос…
Подробнее
Вход В личный кабинетРегистрация