logo

защита информации

Информационная безопасность
0
Информационная безопасность
0
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных …
Подробнее
Разработка комплекса организационных и технических мероприятий по защите информации от утечки по техническим каналам на объекте информатизации
0
Разработка комплекса организационных и технических мероприятий по защите информации от утечки по техническим каналам на объекте информатизации
0
Приведены общие теоретические сведения и указания для выполнения курсовой работы по разработке комплекса организационных и технических мероприятий по …
Подробнее
Безопасность информационных технологий. Часть 1
0
Безопасность информационных технологий. Часть 1
0
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и…
Подробнее
Особенности киберпреступлений в России: инструменты нападения и защита информации
0
Особенности киберпреступлений в России: инструменты нападения и защита информации
0
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг…
Подробнее
Семь безопасных информационных технологий
0
Семь безопасных информационных технологий
0
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе …
Подробнее
Хранение и защита компьютерной информации. Лабораторный практикум
0
Хранение и защита компьютерной информации. Лабораторный практикум
0
Цель данного пособия – ознакомить студентов с понятийными и теоретическими основами относительно хранения и защиты компьютерной информации; помочь пол…
Подробнее
Охрана IT-решений: интернет-сайты
0
Охрана IT-решений: интернет-сайты
0
Описаны виды информационно-телекоммуникационных сетей, рассмотрены структура и принципы работы сети Интернет, основные принципы регулирования отношени…
Подробнее
C# глазами хакера
0
C# глазами хакера
0
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную ре…
Подробнее
По ту сторону Введенских ворот. Кибержизнь – «Мизер» или «Игра теней». Берегите себя
0
По ту сторону Введенских ворот. Кибержизнь – «Мизер» или «Игра теней». Берегите себя
0
Научно-исследовательский публицистический материал посвящён изучению и познанию нового направления в современном мире – информационной безопасности в …
Подробнее
Защита от хакеров беспроводных сетей
0
Защита от хакеров беспроводных сетей
0
Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информацио…
Подробнее
Восстановление данных. Практическое руководство
0
Восстановление данных. Практическое руководство
0
Книга представляет собой подробное пошаговое руководство по восстановлению поврежденных данных на жестких дисках, съемных носителях и твердотельных на…
Подробнее
Проектирование защищенных систем баз данных. Методические указания к курсовому проектированию
0
Проектирование защищенных систем баз данных. Методические указания к курсовому проектированию
0
Рассмотрены требования и рекомендации по курсовому проектированию защищенных систем баз данных. Для студентов МГТУ им. Н. Э. Баумана, обучающихся по с…
Подробнее
Check Point NG. Руководство по администрированию
0
Check Point NG. Руководство по администрированию
0
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания кор…
Подробнее
Обеспечение комплексной безопасности ОС семейства Linux с использованием ПО Secret Net LSP
0
Обеспечение комплексной безопасности ОС семейства Linux с использованием ПО Secret Net LSP
0
Рассматривается установка, настройка и эксплуатация средства защиты для операционных систем Linux – Secret Net LSP. Особое внимание уделено таким функ…
Подробнее
Защита от хакеров коммерческого сайта
0
Защита от хакеров коммерческого сайта
0
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспе…
Подробнее
Техника защиты компакт-дисков от копирования
0
Техника защиты компакт-дисков от копирования
0
Рассмотрены устройство и организация данных на дисках CD-ROM/CD-R/CD-RW, секреты профессионального прожига лазерных дисков, а также программирование п…
Подробнее
Криптографические приключения. Таинственные шифры и математические задачи
0
Криптографические приключения. Таинственные шифры и математические задачи
3
Наступает лето, успешно пишутся итоговые контрольные работы и кажется, что вот наконец-то все закончилось и можно спокойно отдохнуть… Но тут обычная п…
Подробнее
Применение MATLAB для решения аналитических задач моделирования
0
Применение MATLAB для решения аналитических задач моделирования
0
Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к выполнению лабораторных работ, индивидуального зад…
Подробнее
Криптопротоколы аутентификации и цифровой подписи
0
Криптопротоколы аутентификации и цифровой подписи
0
Изложена тематика приложений математического аппарата, изучаемого в рамках дисциплины «Теоретические основы криптографии», для разработки криптографич…
Подробнее
Защита от хакеров Web-приложений
0
Защита от хакеров Web-приложений
0
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного упр…
Подробнее
Безопасность в системе спортивного менеджмента
0
Безопасность в системе спортивного менеджмента
0
Содержит актуальные практические сведения по формированию системы безопасности спортивных объектов, мероприятий и спортивного образовательного процесс…
Подробнее
Правовые основы защиты информации с ограниченным доступом
0
Правовые основы защиты информации с ограниченным доступом
0
В учебном пособии рассмотрены основные виды и способы правовой защиты информации с ограниченным доступом, особенности законодательного регулирования и…
Подробнее
Информационная безопасность для пользователя. Правила самозащиты в Интернете
0
Информационная безопасность для пользователя. Правила самозащиты в Интернете
0
Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы …
Подробнее
Алгоритмы открытого и отрицаемого шифрования
0
Алгоритмы открытого и отрицаемого шифрования
0
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и…
Подробнее
Собираем устройства для тестов на проникновение
0
Собираем устройства для тестов на проникновение
0
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом пр…
Подробнее
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
0
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
0
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/…
Подробнее
Хранение информации. Учебное пособие по дисциплине «Информатика»
0
Хранение информации. Учебное пособие по дисциплине «Информатика»
0
В учебном пособии дан перечень нормативных правовых актов, регулирующих хранение информации (с краткой характеристикой ряда документов), приведены осн…
Подробнее
Защита компьютерной информации. Эффективные методы и средства
0
Защита компьютерной информации. Эффективные методы и средства
0
Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсу…
Подробнее
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
0
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
0
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления ин…
Подробнее
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
0
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
0
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атака…
Подробнее
Теория информации
0
Теория информации
0
Содержание учебного пособия составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения ин…
Подробнее
Машина правды. Блокчейн и будущее человечества. Пол Винья, Майкл Кейси. Саммари
0
Машина правды. Блокчейн и будущее человечества. Пол Винья, Майкл Кейси. Саммари
0
Это саммари – сокращенная версия книги «Машина правды. Блокчейн и будущее человечества» Пола Виньи и Майкла Кейси. Только самые ценные мысли, идеи, ке…
Подробнее
Секреты безопасности и анонимности в Интернете
0
Секреты безопасности и анонимности в Интернете
0
Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, исп…
Подробнее
Однофотонные приёмники для систем квантового распределения ключей
0
Однофотонные приёмники для систем квантового распределения ключей
0
Пособие содержит теоретические сведения о принципах работы однофотонных приёмников на основе лавинных фотодиодов, а также материалы лабораторно-практи…
Подробнее
Управление информационными рисками
0
Управление информационными рисками
0
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасно…
Подробнее
Система защиты информации ViPNet
0
Система защиты информации ViPNet
0
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОАО «ИнфоТеКС» для решения задач организации защищен…
Подробнее
Машина правды. Блокчейн и будущее человечества. Пол Винья, Майкл Кейси. Саммари
0
Машина правды. Блокчейн и будущее человечества. Пол Винья, Майкл Кейси. Саммари
0
Это саммари – сокращенная версия книги «Машина правды. Блокчейн и будущее человечества» Пола Виньи и Майкла Кейси. Только самые ценные мысли, идеи, ке…
Подробнее
Конфиденциальность данных
0
Конфиденциальность данных
0
Во всех деталях рассматривается обеспечение конфиденциальности данных в масштабах большой и/или растущей компании. Уделено внимание защите конкурентны…
Подробнее
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
0
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
0
В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных комп…
Подробнее
Криминалистика компьютерной памяти на практике
0
Криминалистика компьютерной памяти на практике
0
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распростран…
Подробнее
Стандартизация. Метрология. Стандарты информационной безопасности. Практика применения
0
Стандартизация. Метрология. Стандарты информационной безопасности. Практика применения
0
Рекомендовано УМО РАЕ в качестве учебного пособия для студентов высших учебных заведений. В книге рассматриваются проблемы, связанные с применением ст…
Подробнее
Смарт-карты и информационная безопасность
0
Смарт-карты и информационная безопасность
0
Книга предназначена для специалистов в области информационных технологий, связанных с использованием смарт-карт. Она освещает такие сферы применения с…
Подробнее
Системы блочного шифрования
0
Системы блочного шифрования
0
Рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее расп…
Подробнее
Аудит безопасности Intranet
0
Аудит безопасности Intranet
0
В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Internet/Intranet в соответствии с требованиям…
Подробнее
Руткиты и буткиты. Обратная разработка вредоносных программ
0
Руткиты и буткиты. Обратная разработка вредоносных программ
0
Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующ…
Подробнее
<1234...8>
Вход В личный кабинетРегистрация