bannerbanner
logo

защита информации

Основы обеспечения безопасности операционных систем
Основы обеспечения безопасности операционных систем
Рассматриваются возможности отечественных и зарубежных операционных систем по предотвращению несанкционированных действий как самих пользователей сист…
Подробнее
Инструментарий хакера
Инструментарий хакера
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных сис…
Подробнее
Хакерство. Физические атаки с использованием хакерских устройств
Хакерство. Физические атаки с использованием хакерских устройств
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ д…
Подробнее
Двухфакторная аутентификация пользователей компьютерных систем на удаленном сервере по клавиатурному почерку
Двухфакторная аутентификация пользователей компьютерных систем на удаленном сервере по клавиатурному почерку
Рассматривается проблема защиты биометрических данных пользователя, используемых для удаленной аутентификации. Предложен способ доказательства принадл…
Подробнее
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных комп…
Подробнее
Технологии машинного обучения в кибербезопасности
Технологии машинного обучения в кибербезопасности
Рассматриваются основные методы и алгоритмы машинного обучения, которые используются в настоящее время. Даются примеры использования этих методов для …
Подробнее
Информатизация Технологического университета
Информатизация Технологического университета
В статье определены цели, принципы и приоритеты информатизации Технологического университета (ТУ), на которых основываются долгосрочные перспективы ра…
Подробнее
Теория скрытности и ее практические приложения. Учебное пособие для вузов
Теория скрытности и ее практические приложения. Учебное пособие для вузов
Издание посвящено непредвиденно возникающим или преднамеренно скрываемым событиям. Введена мера скрытности таких событий, получен ряд соотношений для …
Подробнее
Квантовая криптография
Квантовая криптография
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то тайная любо…
Подробнее
Аудит безопасности Intranet
Аудит безопасности Intranet
В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Internet/Intranet в соответствии с требованиям…
Подробнее
Программно-аппаратная защита локальных АРМ с использованием ПО Secret Net
Программно-аппаратная защита локальных АРМ с использованием ПО Secret Net
Рассмотрена работа средства защиты информации от НСД Secret Net Studio 8.10. Представлена архитектура программного обеспечения, методы работы с подсис…
Подробнее
Оценка защищенности беспроводной сигнализации от несанкционированного доступа на основе понятий нечеткой логики
Оценка защищенности беспроводной сигнализации от несанкционированного доступа на основе понятий нечеткой логики
В данной работе авторами рассматривается проблема оценки защищенности беспроводной, в том числе автомобильной, сигнализации от несанкционированного до…
Подробнее
Кибербезопасность. Учебное пособие для СПО
Кибербезопасность. Учебное пособие для СПО
Данное пособие объединяет теоретическое основание и практические навыки, необходимые для понимания и эффективной работы в сфере кибербезопасности, и п…
Подробнее
Просто криптография
Просто криптография
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то…
Подробнее
Студент 2.0: наиболее простой и эффективный метод написания научных работ
Студент 2.0: наиболее простой и эффективный метод написания научных работ
Студент 2.0 — это комплексная система работы с запросами через сеть Интернет, благодаря чему можно в лимитированные сроки получить любую нужную информ…
Подробнее
Разработка защищенных программных средств информатизации производственных процессов предприятия
Разработка защищенных программных средств информатизации производственных процессов предприятия
Изложены методы и средства информатизации производственных процессов, обеспечивающие безопасность информационной системы современного промышленного пр…
Подробнее
Квантово-криптографические сети
Квантово-криптографические сети
Учебное пособие содержит теоретические сведения о принципах проектирования структурированных кабельных систем, а также материалы лабораторно-практичес…
Подробнее
PHP глазами хакера
PHP глазами хакера
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря кото…
Подробнее
Безопасность в Интернете: защита от внешних угроз
Безопасность в Интернете: защита от внешних угроз
В данной статье рассматриваются актуальные внешние угрозы, связанные с использованием Интернета, при этом делается акцент на «криминализации» глобальн…
Подробнее
Защита информации в социальных сетях от социоинженерных атак злоумышленника
Защита информации в социальных сетях от социоинженерных атак злоумышленника
В настоящее время пользователи активно используют социальные сети, то есть являются открытым источником информации для злоумышленников, которые могут …
Подробнее
Технические средства защиты информации. Лабораторный практикум. Technical means of information protection. Laboratory practicals. Учебное пособие для вузов
Технические средства защиты информации. Лабораторный практикум. Technical means of information protection. Laboratory practicals. Учебное пособие для вузов
Пособие представляет лабораторный практикум, содержащий методическое обеспечение по каждой теме – цель и задачи, требования к содержанию и оформлению …
Подробнее
Специальные информационные технологии в правоохранительной деятельности. Часть 1
Специальные информационные технологии в правоохранительной деятельности. Часть 1
Учебное пособие по курсу «Специальные информационные технологии в правоохранительной деятельности» рассматривает вопросы применения информационных тех…
Подробнее
Информационная безопасность
Информационная безопасность
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных …
Подробнее
Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодолен…
Подробнее
Повышение защищенности информационных систем на основе технологий защиты от исследования
Повышение защищенности информационных систем на основе технологий защиты от исследования
В данной работе приводится методология повышения безопасности информационных систем на основе технических решений по защите информационных систем от в…
Подробнее
Криптография и безопасность в технологии .NET
Криптография и безопасность в технологии .NET
Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательс…
Подробнее
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
В учебнике «Криптографические методы защиты информации» изложен курс алгоритмической теории чисел и ее приложений к вопросам защиты информации. Основн…
Подробнее
Компьютерные вирусы и антивирусы: взгляд программиста
Компьютерные вирусы и антивирусы: взгляд программиста
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформально…
Подробнее
Классификация средств защиты систем удаленного мониторинга вычислительных ресурсов
Классификация средств защиты систем удаленного мониторинга вычислительных ресурсов
Тема статьи – актуальность использования средств защиты систем удаленного мониторинга вычислительных ресурсов с целью обеспечения функционирования вне…
Подробнее
Модели управления информационными рисками в системах условного доступа
Модели управления информационными рисками в системах условного доступа
В статье рассматриваются принципы построения моделей управления информационными рисками в системах условного доступа (СУД) к коммуникационным каналам.…
Подробнее
Облачные технологии. Учебное пособие для СПО
Облачные технологии. Учебное пособие для СПО
Данная книга – это комплексное руководство, способное преобразовать подход к образованию в области информационных технологий. Каждый раздел учебного п…
Подробнее
Безопасность передачи информации по беспроводным каналам связи на базе нейросетевых модулей
Безопасность передачи информации по беспроводным каналам связи на базе нейросетевых модулей
В статье рассмотрена возможность применения нейросетевых методов для осуществления безопасной передачи информации в беспроводных сетях связи. Приведен…
Подробнее
Информационные технологии в управлении качеством и защита информации. Учебное пособие для вузов
Информационные технологии в управлении качеством и защита информации. Учебное пособие для вузов
В учебном пособии рассматриваются некоторые аспекты информационных технологий в управлении качеством и правовое обеспечение защиты информации. Учебное…
Подробнее
Семантическая интероперабельность в решении финансовых задач и способы ее измерения
Семантическая интероперабельность в решении финансовых задач и способы ее измерения
В статье рассмотрены вопросы, связанные с решением задачи обеспечения семантической интероперабельности в деятельности финансовой организации. Предлож…
Подробнее
Семь безопасных информационных технологий
Семь безопасных информационных технологий
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности. Все разделы подготовлены на базе …
Подробнее
Конфиденциальность данных
Конфиденциальность данных
Во всех деталях рассматривается обеспечение конфиденциальности данных в масштабах большой и/или растущей компании. Уделено внимание защите конкурентны…
Подробнее
Модель защищенной информационной системы интернет-банкинга
Модель защищенной информационной системы интернет-банкинга
В статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающая модульную архитектуру системы, взаимосвязи польз…
Подробнее
Безопасность сетей ЭВМ
Безопасность сетей ЭВМ
Учебное пособие предназначено для студентов специалитета, обучающихся по специальностям 10.05.03 «Информационная безопасность автоматизированных систе…
Подробнее
Внутреннее устройство Linux (pdf+epub)
Внутреннее устройство Linux (pdf+epub)
Познакомьтесь со всеми тонкостями работы операционной системы Linux – от системного администрирования до глубинных механизмов, обеспечивающих низкоуро…
Подробнее
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
Подробнее
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/…
Подробнее
Android глазами хакера
Android глазами хакера
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструмен…
Подробнее
История, которую приказано уничтожить
История, которую приказано уничтожить
Научно-исследовательский материал посвящён изучению и исследованию различных исторических событий, как российских, так и международных. В течение посл…
Подробнее
Искусство управления информационными рисками
Искусство управления информационными рисками
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно провер…
Подробнее
Курсы дистанционного образования. Выпуск 04/2012. Конкурентный анализ в бизнесе
Курсы дистанционного образования. Выпуск 04/2012. Конкурентный анализ в бизнесе
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
Подробнее
Вход В личный кабинетРегистрация