bannerbanner
logo

защита информации

Информационно-экономическая и информационная безопасность в условиях функционирования центров электронного декларирования
Информационно-экономическая и информационная безопасность в условиях функционирования центров электронного декларирования
0
Учебное пособие предназначено для изучения особенностей обеспечения информационной и экономической безопасности в условиях создания сети электронных т…
Подробнее
Технологии машинного обучения в кибербезопасности
Технологии машинного обучения в кибербезопасности
0
Рассматриваются основные методы и алгоритмы машинного обучения, которые используются в настоящее время. Даются примеры использования этих методов для …
Подробнее
Информатизация Технологического университета
Информатизация Технологического университета
0
В статье определены цели, принципы и приоритеты информатизации Технологического университета (ТУ), на которых основываются долгосрочные перспективы ра…
Подробнее
Хакерство. Физические атаки с использованием хакерских устройств
Хакерство. Физические атаки с использованием хакерских устройств
0
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ д…
Подробнее
Возможно ли обратить необратимое, или использование хэш-функции для обратимого шифрования информации
Возможно ли обратить необратимое, или использование хэш-функции для обратимого шифрования информации
0
Практически с момента появления письменности появилась потребность шифровать ряд записей. До наших дней дошел древнеримский шифр, называемый «кодом Це…
Подробнее
Разработка автоматизированных систем обработки информации в защищенном исполнении
Разработка автоматизированных систем обработки информации в защищенном исполнении
0
Практикум содержит необходимый теоретический материал, а также практические работы по разработке автоматизированных систем обработки информации в защи…
Подробнее
Программно-аппаратная защита локальных АРМ с использованием ПО Secret Net
Программно-аппаратная защита локальных АРМ с использованием ПО Secret Net
0
Рассмотрена работа средства защиты информации от НСД Secret Net Studio 8.10. Представлена архитектура программного обеспечения, методы работы с подсис…
Подробнее
Оценка защищенности беспроводной сигнализации от несанкционированного доступа на основе понятий нечеткой логики
Оценка защищенности беспроводной сигнализации от несанкционированного доступа на основе понятий нечеткой логики
0
В данной работе авторами рассматривается проблема оценки защищенности беспроводной, в том числе автомобильной, сигнализации от несанкционированного до…
Подробнее
Теория скрытности и ее практические приложения. Учебное пособие для вузов
Теория скрытности и ее практические приложения. Учебное пособие для вузов
0
Издание посвящено непредвиденно возникающим или преднамеренно скрываемым событиям. Введена мера скрытности таких событий, получен ряд соотношений для …
Подробнее
Двухфакторная аутентификация пользователей компьютерных систем на удаленном сервере по клавиатурному почерку
Двухфакторная аутентификация пользователей компьютерных систем на удаленном сервере по клавиатурному почерку
0
Рассматривается проблема защиты биометрических данных пользователя, используемых для удаленной аутентификации. Предложен способ доказательства принадл…
Подробнее
Проектирование защищенных баз данных
Проектирование защищенных баз данных
0
Изучению основ безопасности систем баз данных отводится существенная роль в профессиональной подготовке будущего специалиста в таких сферах как информ…
Подробнее
Разработка защищенных программных средств информатизации производственных процессов предприятия
Разработка защищенных программных средств информатизации производственных процессов предприятия
0
Изложены методы и средства информатизации производственных процессов, обеспечивающие безопасность информационной системы современного промышленного пр…
Подробнее
Квантово-криптографические сети
Квантово-криптографические сети
0
Учебное пособие содержит теоретические сведения о принципах проектирования структурированных кабельных систем, а также материалы лабораторно-практичес…
Подробнее
Кибербезопасность. Учебное пособие для СПО
Кибербезопасность. Учебное пособие для СПО
0
Данное пособие объединяет теоретическое основание и практические навыки, необходимые для понимания и эффективной работы в сфере кибербезопасности, и п…
Подробнее
Квантовая криптография
Квантовая криптография
0
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то тайная любо…
Подробнее
Разработка и обеспечение эффективного функционирования систем физической безопасности объектов
Разработка и обеспечение эффективного функционирования систем физической безопасности объектов
0
В монографии раскрыты основные научные и методологические аспекты обеспечения и повышения эффективности физической безопасности объектов как одного из…
Подробнее
Технические средства защиты информации. Лабораторный практикум. Technical means of information protection. Laboratory practicals. Учебное пособие для вузов
Технические средства защиты информации. Лабораторный практикум. Technical means of information protection. Laboratory practicals. Учебное пособие для вузов
0
Пособие представляет лабораторный практикум, содержащий методическое обеспечение по каждой теме – цель и задачи, требования к содержанию и оформлению …
Подробнее
Специальные информационные технологии в правоохранительной деятельности. Часть 1
Специальные информационные технологии в правоохранительной деятельности. Часть 1
0
Учебное пособие по курсу «Специальные информационные технологии в правоохранительной деятельности» рассматривает вопросы применения информационных тех…
Подробнее
PHP глазами хакера
PHP глазами хакера
0
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря кото…
Подробнее
Просто криптография
Просто криптография
0
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то…
Подробнее
Кибербезопасность: основы защиты информации
Кибербезопасность: основы защиты информации
0
В современном мире, где каждый день возникают новые киберугрозы, защита личной информации и данных становится как никогда важной. Вы научитесь создава…
Подробнее
Криптография и безопасность в технологии .NET
Криптография и безопасность в технологии .NET
0
Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательс…
Подробнее
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
0
В учебнике «Криптографические методы защиты информации» изложен курс алгоритмической теории чисел и ее приложений к вопросам защиты информации. Основн…
Подробнее
Информационная безопасность
Информационная безопасность
0
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных …
Подробнее
Безопасность в Интернете: защита от внешних угроз
Безопасность в Интернете: защита от внешних угроз
0
В данной статье рассматриваются актуальные внешние угрозы, связанные с использованием Интернета, при этом делается акцент на «криминализации» глобальн…
Подробнее
Дезинформация
Дезинформация
0
Рассматриваются вопросы правового, организационного, технического и этического значения дезинформации как способа влияния на принятие оптимизационного…
Подробнее
Облачные технологии. Учебное пособие для СПО
Облачные технологии. Учебное пособие для СПО
0
Данная книга – это комплексное руководство, способное преобразовать подход к образованию в области информационных технологий. Каждый раздел учебного п…
Подробнее
Безопасный С++. Руководство по безопасному проектированию и разработке программ
Безопасный С++. Руководство по безопасному проектированию и разработке программ
0
«Безопасный C++» – это глубокое погружение в аспекты программирования на C++. Книга предназначена для специалистов, которые хотят повысить уровень защ…
Подробнее
Компьютерные вирусы и антивирусы: взгляд программиста
Компьютерные вирусы и антивирусы: взгляд программиста
0
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформально…
Подробнее
Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
0
Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодолен…
Подробнее
Защита информации на предприятии
Защита информации на предприятии
0
Рассмотрены основополагающие принципы создания комплексной системы защиты информации на предприятии. Формулируются принципы комплексного обеспечения и…
Подробнее
Конфиденциальность данных
Конфиденциальность данных
0
Во всех деталях рассматривается обеспечение конфиденциальности данных в масштабах большой и/или растущей компании. Уделено внимание защите конкурентны…
Подробнее
Безопасность передачи информации по беспроводным каналам связи на базе нейросетевых модулей
Безопасность передачи информации по беспроводным каналам связи на базе нейросетевых модулей
0
В статье рассмотрена возможность применения нейросетевых методов для осуществления безопасной передачи информации в беспроводных сетях связи. Приведен…
Подробнее
Информационные технологии в управлении качеством и защита информации. Учебное пособие для вузов
Информационные технологии в управлении качеством и защита информации. Учебное пособие для вузов
0
В учебном пособии рассматриваются некоторые аспекты информационных технологий в управлении качеством и правовое обеспечение защиты информации. Учебное…
Подробнее
Классификация средств защиты систем удаленного мониторинга вычислительных ресурсов
Классификация средств защиты систем удаленного мониторинга вычислительных ресурсов
0
Тема статьи – актуальность использования средств защиты систем удаленного мониторинга вычислительных ресурсов с целью обеспечения функционирования вне…
Подробнее
Комплексная информационная безопасность. Полный справочник специалиста
Комплексная информационная безопасность. Полный справочник специалиста
0
Представлен всесторонний обзор ключевых аспектов информационной безопасности. Рассматривается широкий спектр вопросов, начиная с основных принципов за…
Подробнее
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
0
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/…
Подробнее
Модель защищенной информационной системы интернет-банкинга
Модель защищенной информационной системы интернет-банкинга
0
В статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающая модульную архитектуру системы, взаимосвязи польз…
Подробнее
Безопасность сетей ЭВМ
Безопасность сетей ЭВМ
0
Учебное пособие предназначено для студентов специалитета, обучающихся по специальностям 10.05.03 «Информационная безопасность автоматизированных систе…
Подробнее
Семантическая интероперабельность в решении финансовых задач и способы ее измерения
Семантическая интероперабельность в решении финансовых задач и способы ее измерения
0
В статье рассмотрены вопросы, связанные с решением задачи обеспечения семантической интероперабельности в деятельности финансовой организации. Предлож…
Подробнее
Основы обеспечения безопасности операционных систем
Основы обеспечения безопасности операционных систем
0
Рассматриваются возможности отечественных и зарубежных операционных систем по предотвращению несанкционированных действий как самих пользователей сист…
Подробнее
Инструментарий хакера
Инструментарий хакера
0
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных сис…
Подробнее
Android глазами хакера
Android глазами хакера
0
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструмен…
Подробнее
История, которую приказано уничтожить
История, которую приказано уничтожить
0
Научно-исследовательский материал посвящён изучению и исследованию различных исторических событий, как российских, так и международных. В течение посл…
Подробнее
Внутреннее устройство Linux (pdf+epub)
Внутреннее устройство Linux (pdf+epub)
0
Познакомьтесь со всеми тонкостями работы операционной системы Linux – от системного администрирования до глубинных механизмов, обеспечивающих низкоуро…
Подробнее
<1234...6>
Вход В личный кабинетРегистрация