logo

защита информации

Применение MATLAB для решения аналитических задач моделирования
Применение MATLAB для решения аналитических задач моделирования
0
Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к выполнению лабораторных работ, индивидуального зад…
Подробнее
Криптопротоколы аутентификации и цифровой подписи
Криптопротоколы аутентификации и цифровой подписи
0
Изложена тематика приложений математического аппарата, изучаемого в рамках дисциплины «Теоретические основы криптографии», для разработки криптографич…
Подробнее
Информатика. Лабораторный практикум. Часть 2. Учебное пособие для СПО
Информатика. Лабораторный практикум. Часть 2. Учебное пособие для СПО
0
Практикум содержит лабораторные работы по информатике с разноуровневыми заданиями и задания для самостоятельной работы по вариантам, позволяющим реали…
Подробнее
Разработка и обеспечение эффективного функционирования систем физической безопасности объектов
Разработка и обеспечение эффективного функционирования систем физической безопасности объектов
0
В монографии раскрыты основные научные и методологические аспекты обеспечения и повышения эффективности физической безопасности объектов как одного из…
Подробнее
Технические средства защиты информации. Лабораторный практикум. Technical means of information protection. Laboratory practicals. Учебное пособие для вузов
Технические средства защиты информации. Лабораторный практикум. Technical means of information protection. Laboratory practicals. Учебное пособие для вузов
0
Пособие представляет лабораторный практикум, содержащий методическое обеспечение по каждой теме – цель и задачи, требования к содержанию и оформлению …
Подробнее
Информационная безопасность для пользователя. Правила самозащиты в Интернете
Информационная безопасность для пользователя. Правила самозащиты в Интернете
0
Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы …
Подробнее
Алгоритмы открытого и отрицаемого шифрования
Алгоритмы открытого и отрицаемого шифрования
0
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и…
Подробнее
Пассивная радиолокация. Учебное пособие
Пассивная радиолокация. Учебное пособие
0
Рассмотрены методы местоопределения источников радиоизлучения, как статические – фазовые (дальномерные), так и динамические – производные по фазе (доп…
Подробнее
Кибербезопасность: основы защиты информации
Кибербезопасность: основы защиты информации
0
В современном мире, где каждый день возникают новые киберугрозы, защита личной информации и данных становится как никогда важной. Вы научитесь создава…
Подробнее
Криптография и безопасность в технологии .NET
Криптография и безопасность в технологии .NET
0
Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательс…
Подробнее
Защита компьютерной информации. Эффективные методы и средства
Защита компьютерной информации. Эффективные методы и средства
0
Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсу…
Подробнее
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
0
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления ин…
Подробнее
Компьютерные преступления: классификация и способы противодействия
Компьютерные преступления: классификация и способы противодействия
0
В настоящем учебном пособии рассматриваются понятие и уголовно-правовая характеристика состава преступления, предусмотренного ст. 272 УК РФ. проанализ…
Подробнее
Дезинформация
Дезинформация
0
Рассматриваются вопросы правового, организационного, технического и этического значения дезинформации как способа влияния на принятие оптимизационного…
Подробнее
Облачные технологии. Учебное пособие для СПО
Облачные технологии. Учебное пособие для СПО
0
Данная книга – это комплексное руководство, способное преобразовать подход к образованию в области информационных технологий. Каждый раздел учебного п…
Подробнее
Секреты безопасности и анонимности в Интернете
Секреты безопасности и анонимности в Интернете
0
Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, исп…
Подробнее
Однофотонные приёмники для систем квантового распределения ключей
Однофотонные приёмники для систем квантового распределения ключей
0
Пособие содержит теоретические сведения о принципах работы однофотонных приёмников на основе лавинных фотодиодов, а также материалы лабораторно-практи…
Подробнее
Основы информационной безопасности
Основы информационной безопасности
0
Рассматриваются основные понятия, общеметодологические принципы теории информационной безопасности, основы обеспечения безопасности персональных данны…
Подробнее
Защита информации на предприятии
Защита информации на предприятии
0
Рассмотрены основополагающие принципы создания комплексной системы защиты информации на предприятии. Формулируются принципы комплексного обеспечения и…
Подробнее
Информатизация Технологического университета
Информатизация Технологического университета
0
В статье определены цели, принципы и приоритеты информатизации Технологического университета (ТУ), на которых основываются долгосрочные перспективы ра…
Подробнее
Конфиденциальность данных
Конфиденциальность данных
0
Во всех деталях рассматривается обеспечение конфиденциальности данных в масштабах большой и/или растущей компании. Уделено внимание защите конкурентны…
Подробнее
Проблемы ложных срабатываний антивирусных средств
Проблемы ложных срабатываний антивирусных средств
0
Автор обращает внимание на то, что разработчики современных антивирусных средств не рассматривают ошибки первого и второго рода при определении вредон…
Подробнее
Обеспечение информационной безопасности информационных сетей
Обеспечение информационной безопасности информационных сетей
0
Рассматриваются системы анализа сетевого трафика для обнаружения атак, которые позволяют выявить действия злоумышленника в сети, упрощают расследовани…
Подробнее
Комплексная информационная безопасность. Полный справочник специалиста
Комплексная информационная безопасность. Полный справочник специалиста
0
Представлен всесторонний обзор ключевых аспектов информационной безопасности. Рассматривается широкий спектр вопросов, начиная с основных принципов за…
Подробнее
Оценка защищенности беспроводной сигнализации от несанкционированного доступа на основе понятий нечеткой логики
Оценка защищенности беспроводной сигнализации от несанкционированного доступа на основе понятий нечеткой логики
0
В данной работе авторами рассматривается проблема оценки защищенности беспроводной, в том числе автомобильной, сигнализации от несанкционированного до…
Подробнее
Системы блочного шифрования
Системы блочного шифрования
0
Рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее расп…
Подробнее
Защита информации: криптоалгоритмы хеширования. Учебное пособие для вузов
Защита информации: криптоалгоритмы хеширования. Учебное пособие для вузов
0
Учебное пособие содержит теоретический материал и задания для выполнения лабораторных работ по теме « Криптоалгоритмы хеширования » дисциплины «Защита…
Подробнее
Элементы теоретических основ криптосистем с открытым ключом
Элементы теоретических основ криптосистем с открытым ключом
0
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и…
Подробнее
Основы обеспечения безопасности операционных систем
Основы обеспечения безопасности операционных систем
0
Рассматриваются возможности отечественных и зарубежных операционных систем по предотвращению несанкционированных действий как самих пользователей сист…
Подробнее
Квантово-криптографические сети
Квантово-криптографические сети
0
Учебное пособие содержит теоретические сведения о принципах проектирования структурированных кабельных систем, а также материалы лабораторно-практичес…
Подробнее
Особенности киберпреступлений в России: инструменты нападения и защита информации
Особенности киберпреступлений в России: инструменты нападения и защита информации
0
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг…
Подробнее
Информационная безопасность и защита информации. Учебник для СПО
Информационная безопасность и защита информации. Учебник для СПО
0
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и…
Подробнее
Информационно-экономическая и информационная безопасность в условиях функционирования центров электронного декларирования
Информационно-экономическая и информационная безопасность в условиях функционирования центров электронного декларирования
0
Учебное пособие предназначено для изучения особенностей обеспечения информационной и экономической безопасности в условиях создания сети электронных т…
Подробнее
Технологии машинного обучения в кибербезопасности
Технологии машинного обучения в кибербезопасности
0
Рассматриваются основные методы и алгоритмы машинного обучения, которые используются в настоящее время. Даются примеры использования этих методов для …
Подробнее
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
0
В учебнике «Криптографические методы защиты информации» изложен курс алгоритмической теории чисел и ее приложений к вопросам защиты информации. Основн…
Подробнее
По ту сторону Введенских ворот. Кибержизнь – «Мизер» или «Игра теней». Берегите себя
По ту сторону Введенских ворот. Кибержизнь – «Мизер» или «Игра теней». Берегите себя
0
Научно-исследовательский публицистический материал посвящён изучению и познанию нового направления в современном мире – информационной безопасности в …
Подробнее
Защита персональных данных в информационных системах. Практикум. Учебное пособие для вузов
Защита персональных данных в информационных системах. Практикум. Учебное пособие для вузов
0
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплин…
Подробнее
Разработка автоматизированных систем обработки информации в защищенном исполнении
Разработка автоматизированных систем обработки информации в защищенном исполнении
0
Практикум содержит необходимый теоретический материал, а также практические работы по разработке автоматизированных систем обработки информации в защи…
Подробнее
Программно-аппаратная защита локальных АРМ с использованием ПО Secret Net
Программно-аппаратная защита локальных АРМ с использованием ПО Secret Net
0
Рассмотрена работа средства защиты информации от НСД Secret Net Studio 8.10. Представлена архитектура программного обеспечения, методы работы с подсис…
Подробнее
Безопасный С++. Руководство по безопасному проектированию и разработке программ
Безопасный С++. Руководство по безопасному проектированию и разработке программ
0
«Безопасный C++» – это глубокое погружение в аспекты программирования на C++. Книга предназначена для специалистов, которые хотят повысить уровень защ…
Подробнее
Обеспечение комплексной безопасности ОС семейства Linux с использованием ПО Secret Net LSP
Обеспечение комплексной безопасности ОС семейства Linux с использованием ПО Secret Net LSP
0
Рассматривается установка, настройка и эксплуатация средства защиты для операционных систем Linux – Secret Net LSP. Особое внимание уделено таким функ…
Подробнее
Кибероружие и кибербезопасность. О сложных вещах простыми словами. 2-е издание
Кибероружие и кибербезопасность. О сложных вещах простыми словами. 2-е издание
0
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисле…
Подробнее
Проектирование защищенных баз данных
Проектирование защищенных баз данных
0
Изучению основ безопасности систем баз данных отводится существенная роль в профессиональной подготовке будущего специалиста в таких сферах как информ…
Подробнее
Разработка защищенных программных средств информатизации производственных процессов предприятия
Разработка защищенных программных средств информатизации производственных процессов предприятия
0
Изложены методы и средства информатизации производственных процессов, обеспечивающие безопасность информационной системы современного промышленного пр…
Подробнее
Android глазами хакера
Android глазами хакера
0
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструмен…
Подробнее
<1234...6>
Вход В личный кабинетРегистрация