logo

защита данных

Защита данных. От авторизации до аудита
Защита данных. От авторизации до аудита
0
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые…
Подробнее
Киберщит: защита от хакеров и мошенников
Киберщит: защита от хакеров и мошенников
0
Интернет даёт нам удобства, но несёт и риски: утечки данных, мошенники, взломы и потеря денег. Эта книга — практическое руководство по цифровой безопа…
Подробнее
Основные тенденции в правовом регулировании цифровых технологий. Сравнительно-правовое исследование
Основные тенденции в правовом регулировании цифровых технологий. Сравнительно-правовое исследование
0
В настоящей работе авторы предприняли попытку рассмотреть основные направления развития законодательства и вытекающей из него правоприменительной прак…
Подробнее
Комплексная информационная безопасность. Полный справочник специалиста
Комплексная информационная безопасность. Полный справочник специалиста
0
Представлен всесторонний обзор ключевых аспектов информационной безопасности. Рассматривается широкий спектр вопросов, начиная с основных принципов за…
Подробнее
Просто криптография
Просто криптография
0
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то…
Подробнее
Безопасность сетей ЭВМ
Безопасность сетей ЭВМ
0
Учебное пособие предназначено для студентов специалитета, обучающихся по специальностям 10.05.03 «Информационная безопасность автоматизированных систе…
Подробнее
Секреты флэшек и винчестеров USB
Секреты флэшек и винчестеров USB
0
Раскрыто множество секретов практического применения флэшек и винчестеров USB в современных ПК. Описана защита от вредоносных программ при работе в Ин…
Подробнее
Безопасность информационных технологий. Часть 1
Безопасность информационных технологий. Часть 1
0
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и…
Подробнее
Программно-аппаратная защита локальных АРМ с использованием ПО Secret Net
Программно-аппаратная защита локальных АРМ с использованием ПО Secret Net
0
Рассмотрена работа средства защиты информации от НСД Secret Net Studio 8.10. Представлена архитектура программного обеспечения, методы работы с подсис…
Подробнее
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
0
В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных комп…
Подробнее
Масштабируемые данные. Лучшие шаблоны высоконагруженных архитектур (pdf + epub)
Масштабируемые данные. Лучшие шаблоны высоконагруженных архитектур (pdf + epub)
0
Методы управления данными и их интеграции быстро развиваются, хранение данных в одном месте становится все сложнее и сложнее масштабировать. Пора разо…
Подробнее
Java Persistence API и Hibernate
Java Persistence API и Hibernate
0
Java Persistence – механизм, помогающий обеспечить сохранность данных после завершения программы, что является главной чертой современных приложений. …
Подробнее
Конфиденциальность данных
Конфиденциальность данных
0
Во всех деталях рассматривается обеспечение конфиденциальности данных в масштабах большой и/или растущей компании. Уделено внимание защите конкурентны…
Подробнее
Разработка защищенных программных средств информатизации производственных процессов предприятия
Разработка защищенных программных средств информатизации производственных процессов предприятия
0
Изложены методы и средства информатизации производственных процессов, обеспечивающие безопасность информационной системы современного промышленного пр…
Подробнее
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
3
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим…
Подробнее
Безопасно by design
Безопасно by design
0
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые ме…
Подробнее
Тактика защиты и нападения на Web-приложения
Тактика защиты и нападения на Web-приложения
0
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встреча…
Подробнее
Обеспечение комплексной безопасности ОС семейства Linux с использованием ПО Secret Net LSP
Обеспечение комплексной безопасности ОС семейства Linux с использованием ПО Secret Net LSP
0
Рассматривается установка, настройка и эксплуатация средства защиты для операционных систем Linux – Secret Net LSP. Особое внимание уделено таким функ…
Подробнее
Восстанавливаем данные на 100%
Восстанавливаем данные на 100%
0
В книге изложены методы восстановления данных с различных носителей информации – жестких дисков, массивов RAID, CD, DVD, карт flash-памяти, карт фотоа…
Подробнее
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
0
«Конфиденциальность мертва». «Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно пос…
Подробнее
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
0
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Представьте, что минуту назад кто-то неизвестный получил пол…
Подробнее
Секреты восстановления жестких дисков ПК
Секреты восстановления жестких дисков ПК
0
Раскрыто множество секретов восстановления винчестеров SATA и IDE с дефектами магнитного слоя и логическими нарушениями в структуре разделов. Показано…
Подробнее
Киберщит: Основы защиты в цифровом мире
Киберщит: Основы защиты в цифровом мире
0
«Киберщит: Основы защиты в цифровом мире» – ваш надежный проводник в лабиринте современного киберпространства. Эта книга раскрывает ключевые аспекты ц…
Подробнее
Безопасный С++. Руководство по безопасному проектированию и разработке программ
Безопасный С++. Руководство по безопасному проектированию и разработке программ
0
«Безопасный C++» – это глубокое погружение в аспекты программирования на C++. Книга предназначена для специалистов, которые хотят повысить уровень защ…
Подробнее
Сохранение данных: теория и практика
Сохранение данных: теория и практика
0
В книге рассказано о том, что необходимо для превращения вверенной ИТ-инфраструктуры в отказоустойчивую систему. Какие существуют способы защиты инфор…
Подробнее
Защита данных: научно-практический комментарий к судебной практике
Защита данных: научно-практический комментарий к судебной практике
0
Ценность информации растет в геометрической прогрессии, и хозяйствующие субъекты используют новые формы ее извлечения и обработки. При этом юридически…
Подробнее
Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты
Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты
0
Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Углубленно рассмотрены архитектура блокчейна, децентрализация, си…
Подробнее
Безопасный старт: Ваш первый шаг в кибербезопасности
Безопасный старт: Ваш первый шаг в кибербезопасности
0
«Безопасный старт: Ваш первый шаг в кибербезопасности» — это ваш надёжный проводник в мире цифровых угроз. Книга раскрывает основы кибербезопасности, …
Подробнее
Не дай себя обмануть! Лёгкое руководство по защите от мошенников
Не дай себя обмануть! Лёгкое руководство по защите от мошенников
0
Мошенники становятся всё изобретательнее: звонят от имени банка, пишут от лица друзей, навязывают услуги «соцработников» или заманивают через интернет…
Подробнее
Анализ личности через профиль соцсетей. Интернет-разведка
Анализ личности через профиль соцсетей. Интернет-разведка
3
Социальные сети давно стали неотъемлемой частью нашей жизни. Мы делимся фотографиями, публикуем и комментируем посты, подписываемся на интересующие на…
Подробнее
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
0
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
Подробнее
Искусство цифровой самозащиты
Искусство цифровой самозащиты
4
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я –…
Подробнее
Цифровая броня: Практическое руководство для новичков
Цифровая броня: Практическое руководство для новичков
0
«Цифровая броня: Практическое руководство для новичков» — ваш надежный спутник в мире интернет-безопасности. Эта книга поможет понять актуальные угроз…
Подробнее
Информационные системы. Учебник для вузов
Информационные системы. Учебник для вузов
0
Учебник посвящен вопросам проектирования и разработки информационных систем. В нем рассматриваются современные методологии и технологии, применяемые п…
Подробнее
Обеспечение информационной безопасности бизнеса
Обеспечение информационной безопасности бизнеса
3
Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с со…
Подробнее
Защита персональных данных в информационных системах. Практикум. Учебное пособие для СПО. 3-е издание, стереотипное
Защита персональных данных в информационных системах. Практикум. Учебное пособие для СПО. 3-е издание, стереотипное
0
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплин…
Подробнее
Информационная безопасность человека
Информационная безопасность человека
0
Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к человеку из разных источников – от СМИ до бытовых …
Подробнее
Обеспечение информационной безопасности информационных сетей
Обеспечение информационной безопасности информационных сетей
0
Рассматриваются системы анализа сетевого трафика для обнаружения атак, которые позволяют выявить действия злоумышленника в сети, упрощают расследовани…
Подробнее
Windows Vista без напряга
Windows Vista без напряга
0
Веселый и интересный самоучитель работы в Windows Vista – самой новой на сегодняшний день операционной системе. В ходе непринужденной беседы с читател…
Подробнее
Защита информации в компьютерных системах и сетях
Защита информации в компьютерных системах и сетях
0
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации…
Подробнее
Антихаос. Управление данными
Антихаос. Управление данными
0
Цифровой хаос в вашей компании съедает до 30% доходов? Пора остановить утечку! Перед вами не теория, а готовый план спасения бизнеса за 90 дней. Книга…
Подробнее
Криптология и секретная связь. Сделано в СССР
Криптология и секретная связь. Сделано в СССР
5
Криптология – наука, занимающаяся методами шифрования и дешифрования. Одна из старейших наук, которая зародилась несколько тысяч лет назад и продолжае…
Подробнее
Защита информации на предприятии
Защита информации на предприятии
0
Рассмотрены основополагающие принципы создания комплексной системы защиты информации на предприятии. Формулируются принципы комплексного обеспечения и…
Подробнее
Квантовая криптография
Квантовая криптография
0
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то тайная любо…
Подробнее
Платформа Windows Azure
Платформа Windows Azure
0
Эта книга посвящена одной из самых развитых современных облачных платформ – Windows Azure. Вы узнаете не только об основных концепциях облачных вычисл…
Подробнее
Вход В личный кабинетРегистрация