logo

информационная защита

Информационная безопасность, детективы, викторины и нейросети
0
Информационная безопасность, детективы, викторины и нейросети
0
Эта книга перекликается с моей книгой "Проблемы информационной безопасности и писатель Джеймс Чейз" и продолжает решать проблемы ИБ в 3 аспектах: 1) …
Подробнее
Моделирование и количественно-качественный анализ распространенных защищенных систем связи
0
Моделирование и количественно-качественный анализ распространенных защищенных систем связи
0
В данной статье автором с помощью пакета программ ScicosLab проводится экспериментальное моделирование распространенных защищенных систем связи и их э…
Подробнее
Информационная безопасность, детективы, викторины и нейросети
0
Информационная безопасность, детективы, викторины и нейросети
0
Эта книга перекликается с моей книгой "Проблемы информационной безопасности и писатель Джеймс Чейз" и продолжает решать проблемы ИБ в 3 аспектах: 1) …
Подробнее
Цифровая гигиена
0
Цифровая гигиена
4
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек…
Подробнее
Актуальные вопросы информационного противодействия распространению идеологии терроризма
0
Актуальные вопросы информационного противодействия распространению идеологии терроризма
0
Сборник содержит статьи по материалам Международной научно-практической конференции «Актуальные вопросы информационного противодействия распространени…
Подробнее
Актуальные вопросы защиты интеллектуальной собственности и таможенного дела
0
Актуальные вопросы защиты интеллектуальной собственности и таможенного дела
0
Данный сборник составлен по итогам двух мероприятий: конференции «Актуальные вопросы безопасности и таможни», которая проходила 21 марта 2023 г., и фо…
Подробнее
Ловушки манипуляции: как не стать жертвой
0
Ловушки манипуляции: как не стать жертвой
0
Ловушки манипуляции: как не стать жертвой скрытого психологического воздействия и безвольной марионеткой?
Подробнее
Анатомия фишинга как устроены атаки изнутри
0
Анатомия фишинга как устроены атаки изнутри
0
Эта книга представляет собой всестороннее и глубокое исследование фишинговых атак, разбирая их на составляющие от идеи до реализации. Автор детально а…
Подробнее
Как защитить свои деньги и себя
0
Как защитить свои деньги и себя
0
Эта книга — подробное руководство по всем видам мошенничества, с которыми может столкнуться современный человек. Вы узнаете, как работают мошенники в …
Подробнее
Защита персональных данных курс лекций
0
Защита персональных данных курс лекций
0
В лекциях рассматриваются вопросы правовой, организационной и технической защиты специфического вида информации персональных данных. Предназначены для…
Подробнее
Организация информационной защиты бизнес-процессов
0
Организация информационной защиты бизнес-процессов
0
В статье раскрыто понятие информационных активов. Защита информационных активов заключается в поддержании целостности, доступности и, если требуется, …
Подробнее
Вход В личный кабинетРегистрация