Защита данных
Информационные системы. Учебник для вузов
Учебник посвящен вопросам проектирования и разработки информационных систем. В нем рассматриваются современные методологии и технологии, применяемые п…
ПодробнееМатематические методы защиты информации. Учебное пособие для вузов
В учебном пособии изложены некоторые подходы и методы современной криптографии. Рассмотрены теоретико-числовые методы в криптографии, алгебраическая о…
ПодробнееWindows Vista без напряга
Веселый и интересный самоучитель работы в Windows Vista – самой новой на сегодняшний день операционной системе. В ходе непринужденной беседы с читател…
ПодробнееОсновные тенденции в правовом регулировании цифровых технологий. Сравнительно-правовое исследование
В настоящей работе авторы предприняли попытку рассмотреть основные направления развития законодательства и вытекающей из него правоприменительной прак…
ПодробнееОбеспечение информационной безопасности бизнеса
Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с со…
ПодробнееЗащита информации на предприятии
Рассмотрены основополагающие принципы создания комплексной системы защиты информации на предприятии. Формулируются принципы комплексного обеспечения и…
ПодробнееКвантовая криптография
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то тайная любо…
ПодробнееРазработка защищенных программных средств информатизации производственных процессов предприятия
Изложены методы и средства информатизации производственных процессов, обеспечивающие безопасность информационной системы современного промышленного пр…
ПодробнееПросто криптография
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то…
ПодробнееПрограммно-аппаратная защита локальных АРМ с использованием ПО Secret Net
Рассмотрена работа средства защиты информации от НСД Secret Net Studio 8.10. Представлена архитектура программного обеспечения, методы работы с подсис…
ПодробнееТехнология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостей
В данной работе рассмотрена проблема защиты программного кода от эксплуатации уязвимостей, связанных с ошибками разработчиков, отсутствиями проверки к…
ПодробнееКомплексная информационная безопасность. Полный справочник специалиста
Представлен всесторонний обзор ключевых аспектов информационной безопасности. Рассматривается широкий спектр вопросов, начиная с основных принципов за…
ПодробнееВскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь не…
ПодробнееКлючевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Элл…
ПодробнееКлючевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Представьте, что минуту назад кто-то неизвестный получил пол…
Подробнее













