Защита данных
Информационные системы. Учебник для вузов
Учебник посвящен вопросам проектирования и разработки информационных систем. В нем рассматриваются современные методологии и технологии, применяемые п…
ПодробнееКлючевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Представьте, что минуту назад кто-то неизвестный получил пол…
ПодробнееWindows Vista без напряга
Веселый и интересный самоучитель работы в Windows Vista – самой новой на сегодняшний день операционной системе. В ходе непринужденной беседы с читател…
ПодробнееМатематические методы защиты информации. Учебное пособие для вузов
В учебном пособии изложены некоторые подходы и методы современной криптографии. Рассмотрены теоретико-числовые методы в криптографии, алгебраическая о…
ПодробнееОбеспечение информационной безопасности бизнеса
Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с со…
ПодробнееИскусство цифровой самозащиты
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я –…
ПодробнееВосстанавливаем данные на 100%
В книге изложены методы восстановления данных с различных носителей информации – жестких дисков, массивов RAID, CD, DVD, карт flash-памяти, карт фотоа…
ПодробнееОсновные тенденции в правовом регулировании цифровых технологий. Сравнительно-правовое исследование
В настоящей работе авторы предприняли попытку рассмотреть основные направления развития законодательства и вытекающей из него правоприменительной прак…
ПодробнееКвантовая криптография
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то тайная любо…
ПодробнееЗащита информации на предприятии
Рассмотрены основополагающие принципы создания комплексной системы защиты информации на предприятии. Формулируются принципы комплексного обеспечения и…
ПодробнееПросто криптография
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то…
ПодробнееРазработка защищенных программных средств информатизации производственных процессов предприятия
Изложены методы и средства информатизации производственных процессов, обеспечивающие безопасность информационной системы современного промышленного пр…
ПодробнееТехнология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостей
В данной работе рассмотрена проблема защиты программного кода от эксплуатации уязвимостей, связанных с ошибками разработчиков, отсутствиями проверки к…
ПодробнееПрограммно-аппаратная защита локальных АРМ с использованием ПО Secret Net
Рассмотрена работа средства защиты информации от НСД Secret Net Studio 8.10. Представлена архитектура программного обеспечения, методы работы с подсис…
ПодробнееВскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь не…
ПодробнееКомплексная информационная безопасность. Полный справочник специалиста
Представлен всесторонний обзор ключевых аспектов информационной безопасности. Рассматривается широкий спектр вопросов, начиная с основных принципов за…
ПодробнееКлючевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Элл…
Подробнее















