logo

защита данных

Защита данных. От авторизации до аудита
0
Защита данных. От авторизации до аудита
0
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые…
Подробнее
Защита персональных данных в информационных системах. Практикум. Учебное пособие для СПО. 3-е издание, стереотипное
0
Защита персональных данных в информационных системах. Практикум. Учебное пособие для СПО. 3-е издание, стереотипное
0
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплин…
Подробнее
Java Persistence API и Hibernate
0
Java Persistence API и Hibernate
0
Java Persistence – механизм, помогающий обеспечить сохранность данных после завершения программы, что является главной чертой современных приложений. …
Подробнее
Конфиденциальность данных
0
Конфиденциальность данных
0
Во всех деталях рассматривается обеспечение конфиденциальности данных в масштабах большой и/или растущей компании. Уделено внимание защите конкурентны…
Подробнее
Web Site Privacy with P3P
0
Web Site Privacy with P3P
0
A cutting-edge, first look at how to embed and design a Web site compliant with the new personal privacy standard, P3P Introduces the P3P standard wit…
Подробнее
Безопасность сетей ЭВМ
0
Безопасность сетей ЭВМ
0
Учебное пособие предназначено для студентов специалитета, обучающихся по специальностям 10.05.03 «Информационная безопасность автоматизированных систе…
Подробнее
Антихаос. Управление данными
0
Антихаос. Управление данными
0
Цифровой хаос в вашей компании съедает до 30% доходов? Пора остановить утечку! Перед вами не теория, а готовый план спасения бизнеса за 90 дней. Книга…
Подробнее
Тактика защиты и нападения на Web-приложения
0
Тактика защиты и нападения на Web-приложения
0
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встреча…
Подробнее
Обеспечение комплексной безопасности ОС семейства Linux с использованием ПО Secret Net LSP
0
Обеспечение комплексной безопасности ОС семейства Linux с использованием ПО Secret Net LSP
0
Рассматривается установка, настройка и эксплуатация средства защиты для операционных систем Linux – Secret Net LSP. Особое внимание уделено таким функ…
Подробнее
Security+ Fast Pass
0
Security+ Fast Pass
0
Get the streamlined tool you need to bone up for the Security+ exam [SYO-101]. Fast Pass coverage includes: General security concepts. Assessing risk.…
Подробнее
Масштабируемые данные. Лучшие шаблоны высоконагруженных архитектур (pdf + epub)
0
Масштабируемые данные. Лучшие шаблоны высоконагруженных архитектур (pdf + epub)
0
Методы управления данными и их интеграции быстро развиваются, хранение данных в одном месте становится все сложнее и сложнее масштабировать. Пора разо…
Подробнее
Саммари книги «Все лгут. Поисковики, Big Data и Интернет знают о вас все»
0
Саммари книги «Все лгут. Поисковики, Big Data и Интернет знают о вас все»
0
Если вы хотите узнать, что думают люди на самом деле, то анализ поисковых запросов и грамотная интерпретация Big Data помогут больше, чем любой соцопр…
Подробнее
Секреты восстановления жестких дисков ПК
0
Секреты восстановления жестких дисков ПК
0
Раскрыто множество секретов восстановления винчестеров SATA и IDE с дефектами магнитного слоя и логическими нарушениями в структуре разделов. Показано…
Подробнее
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
0
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
0
В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных комп…
Подробнее
Security+ Fast Pass
0
Security+ Fast Pass
0
Get the streamlined tool you need to bone up for the Security+ exam [SYO-101]. Fast Pass coverage includes: General security concepts. Assessing risk.…
Подробнее
Безопасно by design
0
Безопасно by design
0
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые ме…
Подробнее
Саммари книги «Все лгут. Поисковики, Big Data и Интернет знают о вас все»
0
Саммари книги «Все лгут. Поисковики, Big Data и Интернет знают о вас все»
0
Что на самом деле думают люди о сексе, семье, политике и расовых меньшинствах? Специалист по Big Data из компании Google подтверждает, что данные поис…
Подробнее
Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты
0
Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты
0
Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Углубленно рассмотрены архитектура блокчейна, децентрализация, си…
Подробнее
Сохранение данных: теория и практика
0
Сохранение данных: теория и практика
0
В книге рассказано о том, что необходимо для превращения вверенной ИТ-инфраструктуры в отказоустойчивую систему. Какие существуют способы защиты инфор…
Подробнее
Advanced CISSP Prep Guide. Exam Q&A
0
Advanced CISSP Prep Guide. Exam Q&A
0
Get ready to pass the CISSP exam and earn your certification with this advanced test guide Used alone or as an in-depth supplement to the bestselling …
Подробнее
Взлом Target: миллионы украденных карт
0
Взлом Target: миллионы украденных карт
0
Вы когда-нибудь задумывались, насколько безопасна ваша банковская карта? Каждый раз, расплачиваясь в магазине, вы рискуете — и даже не подозреваете об…
Подробнее
Киберщит: защита от хакеров и мошенников
0
Киберщит: защита от хакеров и мошенников
0
Интернет даёт нам удобства, но несёт и риски: утечки данных, мошенники, взломы и потеря денег. Эта книга — практическое руководство по цифровой безопа…
Подробнее
Искусство цифровой самозащиты
0
Искусство цифровой самозащиты
4
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я –…
Подробнее
Криптография с секретным ключом
0
Криптография с секретным ключом
0
В книге объясняется, как создавать шифры с секретным ключом – от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в совр…
Подробнее
The SSCP Prep Guide. Mastering the Seven Key Areas of System Security
0
The SSCP Prep Guide. Mastering the Seven Key Areas of System Security
0
SSCP (System Security Certified Practitioner) is the companion test to CISSP, appealing to the practitioners who implement the security policies that …
Подробнее
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
0
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
0
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Представьте, что минуту назад кто-то неизвестный получил пол…
Подробнее
Криминальный Runet. Темные стороны Интернета
0
Криминальный Runet. Темные стороны Интернета
0
В последние десятилетия технологии коммуникации развивались так бурно, что большинству из нас трудно сейчас представить свою жизнь без мобильной связи…
Подробнее
Информационная безопасность человека
0
Информационная безопасность человека
0
Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к человеку из разных источников – от СМИ до бытовых …
Подробнее
Geeks On Call Security and Privacy. 5-Minute Fixes
0
Geeks On Call Security and Privacy. 5-Minute Fixes
0
Bringing order to the lawless frontier Almost daily, the boomtown growth of online activity generates more opportunities for cybercrime, identity thef…
Подробнее
Windows Home Server. Protect and Simplify your Digital Life
0
Windows Home Server. Protect and Simplify your Digital Life
0
Your home network contains vital files for your life in today's digital world – photos, records, personal correspondence, music. This guide shows you …
Подробнее
Защита данных: научно-практический комментарий к судебной практике
0
Защита данных: научно-практический комментарий к судебной практике
0
Ценность информации растет в геометрической прогрессии, и хозяйствующие субъекты используют новые формы ее извлечения и обработки. При этом юридически…
Подробнее
Защита информации в компьютерных системах и сетях
0
Защита информации в компьютерных системах и сетях
0
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации…
Подробнее
Криптология и секретная связь. Сделано в СССР
0
Криптология и секретная связь. Сделано в СССР
5
Криптология – наука, занимающаяся методами шифрования и дешифрования. Одна из старейших наук, которая зародилась несколько тысяч лет назад и продолжае…
Подробнее
The CISA Prep Guide. Mastering the Certified Information Systems Auditor Exam
0
The CISA Prep Guide. Mastering the Certified Information Systems Auditor Exam
0
This is the first commercially available book to offer CISA study materials The consulting editor, Ronald Krutz, is the co-author of The CISSP Prep Gu…
Подробнее
Understanding Policy-Based Networking
0
Understanding Policy-Based Networking
0
Get the big picture on policy networking with this guide from one of the leaders of policy-based standards efforts With the advent of policy servers, …
Подробнее
Информационная безопасность сетей мобильной связи 5G
0
Информационная безопасность сетей мобильной связи 5G
0
В учебном пособии рассмотрены вопросы информационной безопасности сетей мобильной связи пятого поколения 5С/1МТ-2020, проведен анализ российской норма…
Подробнее
Платформа Windows Azure
0
Платформа Windows Azure
0
Эта книга посвящена одной из самых развитых современных облачных платформ – Windows Azure. Вы узнаете не только об основных концепциях облачных вычисл…
Подробнее
Основные тенденции в правовом регулировании цифровых технологий. Сравнительно-правовое исследование
0
Основные тенденции в правовом регулировании цифровых технологий. Сравнительно-правовое исследование
0
В настоящей работе авторы предприняли попытку рассмотреть основные направления развития законодательства и вытекающей из него правоприменительной прак…
Подробнее
MCSA / MCSE: Windows Server 2003 Network Security Administration Study Guide. Exam 70-299
0
MCSA / MCSE: Windows Server 2003 Network Security Administration Study Guide. Exam 70-299
0
Here's the book you need to prepare for the Implementing and Administering Security in a Microsoft Windows Server 2003 Network exam (70-299). This Stu…
Подробнее
CompTIA Network+ Review Guide
0
CompTIA Network+ Review Guide
0
Be prepared for the Network+ exam CompTIA Network+ Review Guide is your ideal study companion for preparing for the CompTIA Network+ exam (N10-006). T…
Подробнее
Защита персональных данных в информационных системах. Практикум. Учебное пособие для СПО. 4-е издание, стереотипное
0
Защита персональных данных в информационных системах. Практикум. Учебное пособие для СПО. 4-е издание, стереотипное
0
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплин…
Подробнее
Секреты флэшек и винчестеров USB
0
Секреты флэшек и винчестеров USB
0
Раскрыто множество секретов практического применения флэшек и винчестеров USB в современных ПК. Описана защита от вредоносных программ при работе в Ин…
Подробнее
Безопасность информационных технологий. Часть 1
0
Безопасность информационных технологий. Часть 1
0
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и…
Подробнее
Blackjacking. Security Threats to BlackBerry Devices, PDAs, and Cell Phones in the Enterprise
0
Blackjacking. Security Threats to BlackBerry Devices, PDAs, and Cell Phones in the Enterprise
0
Today, it is almost impossible to do business without a cell phone and a BlackBerry or PDA. These devices are the lifeline for companies large and sma…
Подробнее
CompTIA Network+ Review Guide
0
CompTIA Network+ Review Guide
0
Be prepared for the Network+ exam CompTIA Network+ Review Guide is your ideal study companion for preparing for the CompTIA Network+ exam (N10-006). T…
Подробнее
Вход В личный кабинетРегистрация