bannerbanner
logo

защита информации

Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Представьте, что минуту назад кто-то неизвестный получил пол…
Подробнее
Контролируемый взлом. Библия социальной инженерии
Контролируемый взлом. Библия социальной инженерии
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и техн…
Подробнее
Безопасность в системе спортивного менеджмента
Безопасность в системе спортивного менеджмента
Содержит актуальные практические сведения по формированию системы безопасности спортивных объектов, мероприятий и спортивного образовательного процесс…
Подробнее
Хранение информации. Учебное пособие по дисциплине «Информатика»
Хранение информации. Учебное пособие по дисциплине «Информатика»
В учебном пособии дан перечень нормативных правовых актов, регулирующих хранение информации (с краткой характеристикой ряда документов), приведены осн…
Подробнее
Информационная безопасность и защита информации. Учебник для СПО
Информационная безопасность и защита информации. Учебник для СПО
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и…
Подробнее
Ключевые идеи книги: Гуманократия. Как сделать компанию такой же гибкой, смелой и креативной, как люди внутри нее. Гэри Хэмел, Микеле Занини
Ключевые идеи книги: Гуманократия. Как сделать компанию такой же гибкой, смелой и креативной, как люди внутри нее. Гэри Хэмел, Микеле Занини
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Если вы не чувствуете признания на работе, эта книга для вас…
Подробнее
Возможно ли обратить необратимое, или использование хэш-функции для обратимого шифрования информации.
Возможно ли обратить необратимое, или использование хэш-функции для обратимого шифрования информации.
Практически с момента появления письменности появилась потребность шифровать ряд записей. До наших дней дошел древнеримский шифр, называемый «кодом Це…
Подробнее
Федеральный закон «Об информации, информационных технологиях и о защите информации». Текст с изменениями на 2021 год
Федеральный закон «Об информации, информационных технологиях и о защите информации». Текст с изменениями на 2021 год
Настоящее издание содержит текст Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» с измене…
Подробнее
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безо…
Подробнее
Защита персональных данных в информационных системах. Практикум. Учебное пособие для вузов
Защита персональных данных в информационных системах. Практикум. Учебное пособие для вузов
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплин…
Подробнее
Ключевые идеи книги: Акционер. Большие деньги на маленьких компаниях. Валерий Золотухин
Ключевые идеи книги: Акционер. Большие деньги на маленьких компаниях. Валерий Золотухин
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Когда речь заходит о выдающихся инвесторах, мы вспоминаем Уо…
Подробнее
Порядок и методика проведения пилотных проектов в области кибербезопасности
Порядок и методика проведения пилотных проектов в области кибербезопасности
В статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения пилотных проектов в области обеспечения информацио…
Подробнее
Система защиты информации ViPNet
Система защиты информации ViPNet
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОАО «ИнфоТеКС» для решения задач организации защищен…
Подробнее
Машина правды. Блокчейн и будущее человечества. Пол Винья, Майкл Кейси. Саммари
Машина правды. Блокчейн и будущее человечества. Пол Винья, Майкл Кейси. Саммари
Это саммари – сокращенная версия книги «Машина правды. Блокчейн и будущее человечества» Пола Виньи и Майкла Кейси. Только самые ценные мысли, идеи, ке…
Подробнее
Кибероружие и кибербезопасность. О сложных вещах простыми словами. 2-е издание
Кибероружие и кибербезопасность. О сложных вещах простыми словами. 2-е издание
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисле…
Подробнее
Осознанность. Mindfulness: гид по развитию осознанности и медитации на основе 12 бестселлеров
Осознанность. Mindfulness: гид по развитию осознанности и медитации на основе 12 бестселлеров
Истинная продолжительность человеческой жизни измеряется вовсе не количеством прожитых лет, а объемом и интенсивностью полученного и принятого опыта? …
Подробнее
Выявление аномальных отклонений при функционировании устройств киберфизических систем
Выявление аномальных отклонений при функционировании устройств киберфизических систем
В статье исследована задача определения состояния информационной безопасности автономных объектов с использованием информации, полученной по побочному…
Подробнее
Стандартизация. Метрология. Стандарты информационной безопасности. Практика применения
Стандартизация. Метрология. Стандарты информационной безопасности. Практика применения
Рекомендовано УМО РАЕ в качестве учебного пособия для студентов высших учебных заведений. В книге рассматриваются проблемы, связанные с применением ст…
Подробнее
Машина правды. Блокчейн и будущее человечества. Пол Винья, Майкл Кейси. Саммари
Машина правды. Блокчейн и будущее человечества. Пол Винья, Майкл Кейси. Саммари
Это саммари – сокращенная версия книги «Машина правды. Блокчейн и будущее человечества» Пола Виньи и Майкла Кейси. Только самые ценные мысли, идеи, ке…
Подробнее
Информатика. Лабораторный практикум. Часть 2. Учебное пособие для СПО
Информатика. Лабораторный практикум. Часть 2. Учебное пособие для СПО
Практикум содержит лабораторные работы по информатике с разноуровневыми заданиями и задания для самостоятельной работы по вариантам, позволяющим реали…
Подробнее
Защита информации от утечки по техническим каналам
Защита информации от утечки по техническим каналам
Изложены принципы построения устройств и методы защиты информации от утечки по техническим каналам. Приводятся классификация технических каналов утечк…
Подробнее
По ту сторону Введенских ворот. Кибержизнь – «Мизер» или «Игра теней». Берегите себя
По ту сторону Введенских ворот. Кибержизнь – «Мизер» или «Игра теней». Берегите себя
Научно-исследовательский публицистический материал посвящён изучению и познанию нового направления в современном мире – информационной безопасности в …
Подробнее
Разработка комплекса организационных и технических мероприятий по защите информации от утечки по техническим каналам на объекте информатизации
Разработка комплекса организационных и технических мероприятий по защите информации от утечки по техническим каналам на объекте информатизации
Приведены общие теоретические сведения и указания для выполнения курсовой работы по разработке комплекса организационных и технических мероприятий по …
Подробнее
Обеспечение комплексной безопасности ОС семейства Linux с использованием ПО Secret Net LSP
Обеспечение комплексной безопасности ОС семейства Linux с использованием ПО Secret Net LSP
Рассматривается установка, настройка и эксплуатация средства защиты для операционных систем Linux – Secret Net LSP. Особое внимание уделено таким функ…
Подробнее
Пассивная радиолокация. Учебное пособие
Пассивная радиолокация. Учебное пособие
Рассмотрены методы местоопределения источников радиоизлучения, как статические – фазовые (дальномерные), так и динамические – производные по фазе (доп…
Подробнее
Сети глазами хакера
Сети глазами хакера
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные…
Подробнее
Коммерческий шпионаж
Коммерческий шпионаж
В учебном пособии раскрывается история развития коммерческого шпионажа и правовые основы противодействия фактам коммерческого шпионажа, показаны метод…
Подробнее
Анализ защищенности и мониторинг компьютерных сетей. Методы и средства
Анализ защищенности и мониторинг компьютерных сетей. Методы и средства
Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены …
Подробнее
Криптопротоколы аутентификации и цифровой подписи
Криптопротоколы аутентификации и цифровой подписи
Изложена тематика приложений математического аппарата, изучаемого в рамках дисциплины «Теоретические основы криптографии», для разработки криптографич…
Подробнее
Компьютерные преступления: классификация и способы противодействия
Компьютерные преступления: классификация и способы противодействия
В настоящем учебном пособии рассматриваются понятие и уголовно-правовая характеристика состава преступления, предусмотренного ст. 272 УК РФ. проанализ…
Подробнее
Технологии разработки объектов интеллектуальной собственности. Учебное пособие для вузов
Технологии разработки объектов интеллектуальной собственности. Учебное пособие для вузов
Учебное пособие посвящено рассмотрению широкого круга вопросов, связанных непосредственно с разработкой объектов интеллектуальной собственности, а так…
Подробнее
Введение в информационные технологии
Введение в информационные технологии
В учебном пособии рассматриваются понятия информации и информационных технологий (ИТ), основные компоненты ИТ, принципы работы компьютера, его состав …
Подробнее
Охрана IT-решений: интернет-сайты
Охрана IT-решений: интернет-сайты
Описаны виды информационно-телекоммуникационных сетей, рассмотрены структура и принципы работы сети Интернет, основные принципы регулирования отношени…
Подробнее
Алгоритмы открытого и отрицаемого шифрования
Алгоритмы открытого и отрицаемого шифрования
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и…
Подробнее
Основы информационной безопасности
Основы информационной безопасности
Рассматриваются основные понятия, общеметодологические принципы теории информационной безопасности, основы обеспечения безопасности персональных данны…
Подробнее
Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании
Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании
В апреле 2021 года данные более полумиллиарда пользователей Facebook оказались в открытом доступе. В том числе на одном из хакерских форумов опубликов…
Подробнее
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
3
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим…
Подробнее
Проектирование защищенных систем баз данных. Методические указания к курсовому проектированию
Проектирование защищенных систем баз данных. Методические указания к курсовому проектированию
Рассмотрены требования и рекомендации по курсовому проектированию защищенных систем баз данных. Для студентов МГТУ им. Н. Э. Баумана, обучающихся по с…
Подробнее
Проблемы ложных срабатываний антивирусных средств
Проблемы ложных срабатываний антивирусных средств
Автор обращает внимание на то, что разработчики современных антивирусных средств не рассматривают ошибки первого и второго рода при определении вредон…
Подробнее
Обеспечение информационной безопасности информационных сетей
Обеспечение информационной безопасности информационных сетей
Рассматриваются системы анализа сетевого трафика для обнаружения атак, которые позволяют выявить действия злоумышленника в сети, упрощают расследовани…
Подробнее
Программно-аппаратные средства защиты информации
Программно-аппаратные средства защиты информации
В учебном пособии приведены базовые понятия информационной безопасности и теоретические сведения о средствах защиты информации. Практическая часть вкл…
Подробнее
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
«Конфиденциальность мертва». «Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно пос…
Подробнее
Криптографические приключения. Таинственные шифры и математические задачи
Криптографические приключения. Таинственные шифры и математические задачи
3
Наступает лето, успешно пишутся итоговые контрольные работы и кажется, что вот наконец-то все закончилось и можно спокойно отдохнуть… Но тут обычная п…
Подробнее
Защита информации: криптоалгоритмы хеширования. Учебное пособие для вузов
Защита информации: криптоалгоритмы хеширования. Учебное пособие для вузов
Учебное пособие содержит теоретический материал и задания для выполнения лабораторных работ по теме « Криптоалгоритмы хеширования » дисциплины «Защита…
Подробнее
Элементы теоретических основ криптосистем с открытым ключом
Элементы теоретических основ криптосистем с открытым ключом
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и…
Подробнее
123...6>
Вход В личный кабинетРегистрация