logo

защита данных

Windows Vista без напряга
0
Windows Vista без напряга
0
Веселый и интересный самоучитель работы в Windows Vista – самой новой на сегодняшний день операционной системе. В ходе непринужденной беседы с читател…
Подробнее
Обеспечение информационной безопасности бизнеса
0
Обеспечение информационной безопасности бизнеса
3
Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с со…
Подробнее
Защита автоматизированных систем обработки информации и телекоммуникационных сетей. Учебное пособие для вузов
0
Защита автоматизированных систем обработки информации и телекоммуникационных сетей. Учебное пособие для вузов
0
В учебном пособии рассмотрены и проанализированы как классические методы и средства криптографической защиты автоматизированных систем обработки инфор…
Подробнее
Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ
0
Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ
0
Всё, что нужно знать про защиту данных в интернете. Из этой книги вы узнаете: • какие угрозы существуют в цифровой среде и как их распознать; • что та…
Подробнее
Моделирование устройства имитозащиты контролируемых объектов с новым набором хаотических сигналов
0
Моделирование устройства имитозащиты контролируемых объектов с новым набором хаотических сигналов
0
С помощью пакета программ ScicosLab проведено исследование устройства имитозащиты контролируемых объектов с повышенной структурной скрытностью сигнало…
Подробнее
Квантовая криптография
0
Квантовая криптография
0
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то тайная любо…
Подробнее
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
0
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
0
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Элл…
Подробнее
Генеративный искусственный интеллект. Как ИИ меняет нашу жизнь и работу
0
Генеративный искусственный интеллект. Как ИИ меняет нашу жизнь и работу
0
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНО…
Подробнее
Методы и средства защиты информации для сертификационных испытаний систем управления беспилотных транспортных средств. Учебник для вузов
0
Методы и средства защиты информации для сертификационных испытаний систем управления беспилотных транспортных средств. Учебник для вузов
0
В учебнике рассмотрены и проанализированы как классические методы и средства сертификации и стандартизации программного обеспечения (ПО) обычных систе…
Подробнее
Просто криптография
0
Просто криптография
0
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то…
Подробнее
Не дай себя обмануть! Лёгкое руководство по защите от мошенников
0
Не дай себя обмануть! Лёгкое руководство по защите от мошенников
0
Мошенники становятся всё изобретательнее: звонят от имени банка, пишут от лица друзей, навязывают услуги «соцработников» или заманивают через интернет…
Подробнее
ПК без напряга
0
ПК без напряга
5
Веселый и интересный самоучитель работы на компьютере, оснащенном новейшей операционной системой Windows Vista. В ходе непринужденной беседы с читател…
Подробнее
Комплексная информационная безопасность. Учебное пособие для СПО
0
Комплексная информационная безопасность. Учебное пособие для СПО
0
Эта книга охватывает всю гамму вопросов, связанных с информационной безопасностью, начиная с основ и понятий этой области и заканчивая актуальными выз…
Подробнее
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
0
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
3
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим…
Подробнее
Искусство управления информационными рисками
0
Искусство управления информационными рисками
0
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно провер…
Подробнее
Базы данных. Проектирование, программирование, управление и администрирование. Учебник для СПО. 4-е издание, стереотипное
0
Базы данных. Проектирование, программирование, управление и администрирование. Учебник для СПО. 4-е издание, стереотипное
0
Базы данных – одно из направлений IT-индустрии, в рамках которого традиционно рассматриваются технологии надежного хранения больших объемов информации…
Подробнее
Защита информационных систем. Кибербезопасность. Учебное пособие для СПО
0
Защита информационных систем. Кибербезопасность. Учебное пособие для СПО
0
Данная книга – это не просто учебное пособие, это комплексное руководство, созданное с целью формирования нового поколения специалистов по кибербезопа…
Подробнее
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
0
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
0
«Конфиденциальность мертва». «Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно пос…
Подробнее
Pythonic AI. Руководство для начинающих по созданию приложений искусственного интеллекта на Python
0
Pythonic AI. Руководство для начинающих по созданию приложений искусственного интеллекта на Python
0
От новичка до эксперта в разработке ИИ-приложений на Python! Перед вами руководство для погружения в мир искусственного интеллекта с применением одног…
Подробнее
Анонимность и безопасность в Интернете. От «чайника» к пользователю
0
Анонимность и безопасность в Интернете. От «чайника» к пользователю
3
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные админис…
Подробнее
Безопасное информационное поведение человека. Учебное пособие для СПО
0
Безопасное информационное поведение человека. Учебное пособие для СПО
0
В учебном пособии рассматриваются важные аспекты информационной безопасности человека. В качестве основного инструмента такой безопасности предлагаетс…
Подробнее
Анализ личности через профиль соцсетей. Интернет-разведка
0
Анализ личности через профиль соцсетей. Интернет-разведка
3
Социальные сети давно стали неотъемлемой частью нашей жизни. Мы делимся фотографиями, публикуем и комментируем посты, подписываемся на интересующие на…
Подробнее
Локальная сеть
0
Локальная сеть
0
Книга представляет собой практическое руководство по созданию локальной вычислительной сети для дома или небольшого офиса. Обсуждаются вопросы маршрут…
Подробнее
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
0
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
0
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставл…
Подробнее
Генеративный искусственный интеллект. Как ИИ меняет нашу жизнь и работу
0
Генеративный искусственный интеллект. Как ИИ меняет нашу жизнь и работу
0
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНО…
Подробнее
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
0
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
3
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
Подробнее
Архитектура компьютеров
0
Архитектура компьютеров
0
Учебник подготовлен в полном соответствии с учебной программой дисциплины «Архитектура компьютеров» для учреждений высшего образования. Содержит сведе…
Подробнее
Анализ личности через профиль соцсетей. Интернет-разведка
0
Анализ личности через профиль соцсетей. Интернет-разведка
0
Как много можно узнать о человеке лишь по его профилю в социальных сетях? Вы не представляете как много! Открываем все тайны «интернет-разведки» вмес…
Подробнее
Актуальные вопросы защиты интеллектуальной собственности и таможенного дела
0
Актуальные вопросы защиты интеллектуальной собственности и таможенного дела
0
Данный сборник составлен по итогам двух мероприятий: конференции «Актуальные вопросы безопасности и таможни», которая проходила 21 марта 2023 г., и фо…
Подробнее
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
0
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
0
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
Подробнее
Федеральный закон «О персональных данных» по состоянию на 2025 год
0
Федеральный закон «О персональных данных» по состоянию на 2025 год
0
Настоящее издание содержит текст Федерального закона от 27.07.2006 № 152‑ФЗ «О персональных данных» с изменениями и дополнениями на 2025 год. В данной…
Подробнее
Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ
0
Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ
0
Интернет стал неотъемлемой частью повседневной жизни, и теперь вопрос защиты личных данных приобретает особую актуальность. Книга написана экспертом в…
Подробнее
Федеральный закон «О персональных данных» по состоянию на 2026 год
0
Федеральный закон «О персональных данных» по состоянию на 2026 год
0
Настоящее издание содержит текст Федерального закона от 27.07.2006 N 152-ФЗ «О персональных данных» с изменениями и дополнениями на 2026 год. В данной…
Подробнее
Генеративный искусственный интеллект. Как ИИ меняет нашу жизнь и работу
0
Генеративный искусственный интеллект. Как ИИ меняет нашу жизнь и работу
0
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНО…
Подробнее
Защита систем. Чему «Звездные войны» учат инженера ПО
0
Защита систем. Чему «Звездные войны» учат инженера ПО
0
Практическое руководство по написанию безопасных приложений с помощью опыта мастеров-джедаев из «Звездных войн». Чему могут научить R2-D2, Дарт Вейдер…
Подробнее
Возможность выработки требований к системе защиты от вредоносных программ
0
Возможность выработки требований к системе защиты от вредоносных программ
0
Несмотря на то что вредоносные программы, а также средства защиты от них существуют уже несколько десятилетий, до сих пор не имеется правильных опреде…
Подробнее
Вход В личный кабинетРегистрация