Защита информации
Самое популярноеНовое
- 0
- 0
- 0
Наступает лето, успешно пишутся итоговые контрольные работы и кажется, что вот наконец-то все закончилось и можно спокойно отдохнуть… Но тут обычная п…
Подробнее- 0
- 0
- 0
Пособие содержит систематическое изложение учебного материала, входящего в учебную программу дисциплин «Правовое регулирование рекламы и связей с обще…
Подробнее- 0
- 0
- 0
В апреле 2021 года данные более полумиллиарда пользователей Facebook оказались в открытом доступе. В том числе на одном из хакерских форумов опубликов…
Подробнее- 0
- 0
- 0
Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, исп…
Подробнее- 0
- 0
- 0
Пособие посвящено проектированию системы квантового распределения ключа по протоколу B92 с интерферометрами Маха – Цендера. Система содержит оптически…
Подробнее- 0
- 0
- 0
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тест…
Подробнее- 0
- 0
- 0
Книга представляет собой подробное пошаговое руководство по восстановлению поврежденных данных на жестких дисках, съемных носителях и твердотельных на…
Подробнее- 0
- 0
- 0
Учебное пособие включает в себя описание основных задач, решаемых специалистом информационной безопасности при организации защиты операционных систем …
Подробнее- 0
- 0
- 0
В данной работе проведена оценка криптостойкости известных криптографических методов и методов на основе шумоподобных сигналов, схожих по своим свойст…
Подробнее- 0
- 0
- 0
Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к выполнению лабораторных работ, индивидуального зад…
Подробнее- 0
- 0
- 0
Сегодня мы наблюдаем рост внимания к технологии блокчейн и распределенного реестра (англ. Distributed Ledger Technology, DLT), которая является одной …
Подробнее- 0
- 0
- 0
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструмен…
Подробнее- 0
- 0
- 0
Изложены тенденции развития квантовых коммуникаций, вероятностные закономерности и основные понятия квантовой физики, раскрыты принципы квантовой крип…
Подробнее- 0
- 0
- 0
Актуальность рассматриваемой в статье темы состоит в решении проблемных вопросов идентификации редких событий в условиях дисбаланса обучающих множеств…
Подробнее- 0
- 0
- 0
Пособие содержит теоретические сведения о принципах работы однофотонных приёмников на основе лавинных фотодиодов, а также материалы лабораторно-практи…
Подробнее- 0
- 0
- 0
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользу…
Подробнее- 0
- 0
- 0
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные п…
Подробнее- 0
- 0
- 0
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопаснос…
Подробнее- 0
- 0
- 0
Рассматриваются принципиальные возможности, технические приемы проектирования и использования средств функционального поражения одноразового и многора…
Подробнее- 0
- 0
- 0
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» – Майкл Принс и Йоберт Абма, соучредители HackerOne…
Подробнее- 0
- 0
- 0
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежн…
Подробнее- 0
- 0
- 0
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Элл…
Подробнее- 0
- 0
- 0
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в облас…
Подробнее- 0
- 0
- 0
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые…
Подробнее- 0
- 0
- 0
Настоящее издание содержит текст Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» с измене…
Подробнее- 0
- 0
- 0
Реальная эпистолярная история, случившаяся с героиней, ответившей весьма опрометчиво на сообщение от незнакомого мужчины на сайте знакомств.
Все пер…
Подробнее- 0
- 0
- 0
Истинная продолжительность человеческой жизни измеряется вовсе не количеством прожитых лет, а объемом и интенсивностью полученного и принятого опыта? …
Подробнее- 0
- 0
- 0
В монографии изложен системный подход к построению комплексной защиты информационной системы предприятия (фирмы). Рассмотрены принципы и предпосылки о…
Подробнее- 0
- 0
- 0
Все о защите, анализе и сборе информации. Будет интересно сотрудникам оперативных подразделений силовых структур, любителям теории заговоров, частным …
Подробнее- 0
- 0
- 0
Web-ресурсы являются неотъемлемой частью жизни современного человека, которые в настоящее время все чаще подвергаются хакерским атакам, таким как внед…
Подробнее- 0
- 0
- 0
Учебно-методическое пособие призвано помочь обучающемуся в выборе средств защиты информации в зависимости от объекта, который является целью защиты от…
Подробнее- 0
- 0
- 0
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Когда речь заходит о выдающихся инвесторах, мы вспоминаем Уо…
Подробнее- 0
- 0
- 0
В монографии раскрывается сущность информационных ресурсов и проводится анализ развития новых организационных форм управления как основы совершенствов…
Подробнее- 0
- 0
- 0
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, м…
Подробнее- 0
- 0
- 0
Книга содержит исторический материал по криптографии, кратко отражающий динамику ее развития с древних времен по сегодняшний день. Представлены задачи…
Подробнее- 0
- 0
- 0
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по киберв…
Подробнее- 0
- 0
- 0
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Если вы не чувствуете признания на работе, эта книга для вас…
Подробнее- 0
- 0
- 0
Три столпа безопасности приложений – разведка, нападение и защита. Во втором издании Эндрю Хоффман рассматривает десятки смежных тем – от новейших тип…
Подробнее- 0
- 0
- 0
Учебное пособие представляет собой систематическое изложение проблемного материала, входящего в программу дисциплины междисциплинарной университетской…
Подробнее- 0
- 0
- 0
Цель данного пособия – ознакомить студентов с понятийными и теоретическими основами относительно хранения и защиты компьютерной информации; помочь пол…
Подробнее- 0
- 0
- 0
Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностя…
Подробнее- 0
- 0
- 0
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Представьте, что минуту назад кто-то неизвестный получил пол…
Подробнее- 0
- 0
- 0
В учебном пособии систематически изложены основы математической теории информации, для ее разделов, относящихся к математическим моделям источников со…
Подробнее- 0
- 0
- 0
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и…
Подробнее- 0
- 0
- 0
В учебном пособии рассматриваются вопросы построения примитивных и прикладных криптографических протоколов на основе линейных кодов. Такой подход к по…
Подробнее













































