logo

защита данных

Безопасность сетей ЭВМ
Безопасность сетей ЭВМ
0
Учебное пособие предназначено для студентов специалитета, обучающихся по специальностям 10.05.03 «Информационная безопасность автоматизированных систе…
Подробнее
Тактика защиты и нападения на Web-приложения
Тактика защиты и нападения на Web-приложения
0
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встреча…
Подробнее
Обеспечение комплексной безопасности ОС семейства Linux с использованием ПО Secret Net LSP
Обеспечение комплексной безопасности ОС семейства Linux с использованием ПО Secret Net LSP
0
Рассматривается установка, настройка и эксплуатация средства защиты для операционных систем Linux – Secret Net LSP. Особое внимание уделено таким функ…
Подробнее
Разработка защищенных программных средств информатизации производственных процессов предприятия
Разработка защищенных программных средств информатизации производственных процессов предприятия
0
Изложены методы и средства информатизации производственных процессов, обеспечивающие безопасность информационной системы современного промышленного пр…
Подробнее
Искусство управления информационными рисками
Искусство управления информационными рисками
0
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно провер…
Подробнее
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
0
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Представьте, что минуту назад кто-то неизвестный получил пол…
Подробнее
Секреты восстановления жестких дисков ПК
Секреты восстановления жестких дисков ПК
0
Раскрыто множество секретов восстановления винчестеров SATA и IDE с дефектами магнитного слоя и логическими нарушениями в структуре разделов. Показано…
Подробнее
Архитектура компьютеров
Архитектура компьютеров
0
Учебник подготовлен в полном соответствии с учебной программой дисциплины «Архитектура компьютеров» для учреждений высшего образования. Содержит сведе…
Подробнее
Восстанавливаем данные на 100%
Восстанавливаем данные на 100%
0
В книге изложены методы восстановления данных с различных носителей информации – жестких дисков, массивов RAID, CD, DVD, карт flash-памяти, карт фотоа…
Подробнее
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
0
В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных комп…
Подробнее
Защита данных: научно-практический комментарий к судебной практике
Защита данных: научно-практический комментарий к судебной практике
0
Ценность информации растет в геометрической прогрессии, и хозяйствующие субъекты используют новые формы ее извлечения и обработки. При этом юридически…
Подробнее
Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты
Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты
0
Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Углубленно рассмотрены архитектура блокчейна, децентрализация, си…
Подробнее
Киберщит: Основы защиты в цифровом мире
Киберщит: Основы защиты в цифровом мире
0
«Киберщит: Основы защиты в цифровом мире» – ваш надежный проводник в лабиринте современного киберпространства. Эта книга раскрывает ключевые аспекты ц…
Подробнее
Безопасный С++. Руководство по безопасному проектированию и разработке программ
Безопасный С++. Руководство по безопасному проектированию и разработке программ
0
«Безопасный C++» – это глубокое погружение в аспекты программирования на C++. Книга предназначена для специалистов, которые хотят повысить уровень защ…
Подробнее
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
3
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим…
Подробнее
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
0
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
Подробнее
Искусство цифровой самозащиты
Искусство цифровой самозащиты
4
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я –…
Подробнее
Безопасный старт: Ваш первый шаг в кибербезопасности
Безопасный старт: Ваш первый шаг в кибербезопасности
0
«Безопасный старт: Ваш первый шаг в кибербезопасности» — это ваш надёжный проводник в мире цифровых угроз. Книга раскрывает основы кибербезопасности, …
Подробнее
Не дай себя обмануть! Лёгкое руководство по защите от мошенников
Не дай себя обмануть! Лёгкое руководство по защите от мошенников
0
Мошенники становятся всё изобретательнее: звонят от имени банка, пишут от лица друзей, навязывают услуги «соцработников» или заманивают через интернет…
Подробнее
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
0
«Конфиденциальность мертва». «Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно пос…
Подробнее
Защита персональных данных в информационных системах. Практикум. Учебное пособие для СПО. 3-е издание, стереотипное
Защита персональных данных в информационных системах. Практикум. Учебное пособие для СПО. 3-е издание, стереотипное
0
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплин…
Подробнее
Информационная безопасность человека
Информационная безопасность человека
0
Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к человеку из разных источников – от СМИ до бытовых …
Подробнее
Цифровая броня: Практическое руководство для новичков
Цифровая броня: Практическое руководство для новичков
0
«Цифровая броня: Практическое руководство для новичков» — ваш надежный спутник в мире интернет-безопасности. Эта книга поможет понять актуальные угроз…
Подробнее
Возможность выработки требований к системе защиты от вредоносных программ
Возможность выработки требований к системе защиты от вредоносных программ
0
Несмотря на то что вредоносные программы, а также средства защиты от них существуют уже несколько десятилетий, до сих пор не имеется правильных опреде…
Подробнее
Сохранение данных: теория и практика
Сохранение данных: теория и практика
0
В книге рассказано о том, что необходимо для превращения вверенной ИТ-инфраструктуры в отказоустойчивую систему. Какие существуют способы защиты инфор…
Подробнее
Антихаос. Управление данными
Антихаос. Управление данными
0
Цифровой хаос в вашей компании съедает до 30% доходов? Пора остановить утечку! Перед вами не теория, а готовый план спасения бизнеса за 90 дней. Книга…
Подробнее
Криптология и секретная связь. Сделано в СССР
Криптология и секретная связь. Сделано в СССР
5
Криптология – наука, занимающаяся методами шифрования и дешифрования. Одна из старейших наук, которая зародилась несколько тысяч лет назад и продолжае…
Подробнее
Обеспечение информационной безопасности информационных сетей
Обеспечение информационной безопасности информационных сетей
0
Рассматриваются системы анализа сетевого трафика для обнаружения атак, которые позволяют выявить действия злоумышленника в сети, упрощают расследовани…
Подробнее
Информационные системы. Учебник для вузов
Информационные системы. Учебник для вузов
0
Учебник посвящен вопросам проектирования и разработки информационных систем. В нем рассматриваются современные методологии и технологии, применяемые п…
Подробнее
Моделирование устройства имитозащиты контролируемых объектов с новым набором хаотических сигналов
Моделирование устройства имитозащиты контролируемых объектов с новым набором хаотических сигналов
0
С помощью пакета программ ScicosLab проведено исследование устройства имитозащиты контролируемых объектов с повышенной структурной скрытностью сигнало…
Подробнее
Киберщит: защита от хакеров и мошенников
Киберщит: защита от хакеров и мошенников
0
Интернет даёт нам удобства, но несёт и риски: утечки данных, мошенники, взломы и потеря денег. Эта книга — практическое руководство по цифровой безопа…
Подробнее
Основные тенденции в правовом регулировании цифровых технологий. Сравнительно-правовое исследование
Основные тенденции в правовом регулировании цифровых технологий. Сравнительно-правовое исследование
0
В настоящей работе авторы предприняли попытку рассмотреть основные направления развития законодательства и вытекающей из него правоприменительной прак…
Подробнее
Защита информации на предприятии
Защита информации на предприятии
0
Рассмотрены основополагающие принципы создания комплексной системы защиты информации на предприятии. Формулируются принципы комплексного обеспечения и…
Подробнее
Windows Vista без напряга
Windows Vista без напряга
0
Веселый и интересный самоучитель работы в Windows Vista – самой новой на сегодняшний день операционной системе. В ходе непринужденной беседы с читател…
Подробнее
Анализ личности через профиль соцсетей. Интернет-разведка
Анализ личности через профиль соцсетей. Интернет-разведка
3
Социальные сети давно стали неотъемлемой частью нашей жизни. Мы делимся фотографиями, публикуем и комментируем посты, подписываемся на интересующие на…
Подробнее
Секреты флэшек и винчестеров USB
Секреты флэшек и винчестеров USB
0
Раскрыто множество секретов практического применения флэшек и винчестеров USB в современных ПК. Описана защита от вредоносных программ при работе в Ин…
Подробнее
Безопасность информационных технологий. Часть 1
Безопасность информационных технологий. Часть 1
0
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и…
Подробнее
Комплексная информационная безопасность. Полный справочник специалиста
Комплексная информационная безопасность. Полный справочник специалиста
0
Представлен всесторонний обзор ключевых аспектов информационной безопасности. Рассматривается широкий спектр вопросов, начиная с основных принципов за…
Подробнее
Квантовая криптография
Квантовая криптография
0
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то тайная любо…
Подробнее
ПК без напряга
ПК без напряга
5
Веселый и интересный самоучитель работы на компьютере, оснащенном новейшей операционной системой Windows Vista. В ходе непринужденной беседы с читател…
Подробнее
Java Persistence API и Hibernate
Java Persistence API и Hibernate
0
Java Persistence – механизм, помогающий обеспечить сохранность данных после завершения программы, что является главной чертой современных приложений. …
Подробнее
Конфиденциальность данных
Конфиденциальность данных
0
Во всех деталях рассматривается обеспечение конфиденциальности данных в масштабах большой и/или растущей компании. Уделено внимание защите конкурентны…
Подробнее
Программно-аппаратная защита локальных АРМ с использованием ПО Secret Net
Программно-аппаратная защита локальных АРМ с использованием ПО Secret Net
0
Рассмотрена работа средства защиты информации от НСД Secret Net Studio 8.10. Представлена архитектура программного обеспечения, методы работы с подсис…
Подробнее
Просто криптография
Просто криптография
0
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то…
Подробнее
Локальная сеть
Локальная сеть
0
Книга представляет собой практическое руководство по созданию локальной вычислительной сети для дома или небольшого офиса. Обсуждаются вопросы маршрут…
Подробнее
Вход В личный кабинетРегистрация