защита информации
- 0
- 0
- 0
Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к выполнению лабораторных работ, индивидуального зад…
Подробнее- 0
- 0
- 0
Изложена тематика приложений математического аппарата, изучаемого в рамках дисциплины «Теоретические основы криптографии», для разработки криптографич…
Подробнее- 0
- 0
- 0
Практикум содержит лабораторные работы по информатике с разноуровневыми заданиями и задания для самостоятельной работы по вариантам, позволяющим реали…
Подробнее- 0
- 0
- 0
В монографии раскрыты основные научные и методологические аспекты обеспечения и повышения эффективности физической безопасности объектов как одного из…
Подробнее- 0
- 0
- 0
Пособие представляет лабораторный практикум, содержащий методическое обеспечение по каждой теме – цель и задачи, требования к содержанию и оформлению …
Подробнее- 0
- 0
- 0
Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы …
Подробнее- 0
- 0
- 0
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и…
Подробнее- 0
- 0
- 0
Рассмотрены методы местоопределения источников радиоизлучения, как статические – фазовые (дальномерные), так и динамические – производные по фазе (доп…
Подробнее- 0
- 0
- 0
В современном мире, где каждый день возникают новые киберугрозы, защита личной информации и данных становится как никогда важной. Вы научитесь создава…
Подробнее- 0
- 0
- 0
Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательс…
Подробнее- 0
- 0
- 0
Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсу…
Подробнее- 0
- 0
- 0
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления ин…
Подробнее- 0
- 0
- 0
В настоящем учебном пособии рассматриваются понятие и уголовно-правовая характеристика состава преступления, предусмотренного ст. 272 УК РФ. проанализ…
Подробнее- 0
- 0
- 0
Рассматриваются вопросы правового, организационного, технического и этического значения дезинформации как способа влияния на принятие оптимизационного…
Подробнее- 0
- 0
- 0
Данная книга – это комплексное руководство, способное преобразовать подход к образованию в области информационных технологий. Каждый раздел учебного п…
Подробнее- 0
- 0
- 0
Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, исп…
Подробнее- 0
- 0
- 0
Пособие содержит теоретические сведения о принципах работы однофотонных приёмников на основе лавинных фотодиодов, а также материалы лабораторно-практи…
Подробнее- 0
- 0
- 0
Рассматриваются основные понятия, общеметодологические принципы теории информационной безопасности, основы обеспечения безопасности персональных данны…
Подробнее- 0
- 0
- 0
Рассмотрены основополагающие принципы создания комплексной системы защиты информации на предприятии. Формулируются принципы комплексного обеспечения и…
Подробнее- 0
- 0
- 0
В статье определены цели, принципы и приоритеты информатизации Технологического университета (ТУ), на которых основываются долгосрочные перспективы ра…
Подробнее- 0
- 0
- 0
Во всех деталях рассматривается обеспечение конфиденциальности данных в масштабах большой и/или растущей компании. Уделено внимание защите конкурентны…
Подробнее- 0
- 0
- 0
Автор обращает внимание на то, что разработчики современных антивирусных средств не рассматривают ошибки первого и второго рода при определении вредон…
Подробнее- 0
- 0
- 0
Рассматриваются системы анализа сетевого трафика для обнаружения атак, которые позволяют выявить действия злоумышленника в сети, упрощают расследовани…
Подробнее- 0
- 0
- 0
Представлен всесторонний обзор ключевых аспектов информационной безопасности. Рассматривается широкий спектр вопросов, начиная с основных принципов за…
Подробнее- 0
- 0
- 0
В данной работе авторами рассматривается проблема оценки защищенности беспроводной, в том числе автомобильной, сигнализации от несанкционированного до…
Подробнее- 0
- 0
- 0
Рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее расп…
Подробнее- 0
- 0
- 0
Учебное пособие содержит теоретический материал и задания для выполнения лабораторных работ по теме « Криптоалгоритмы хеширования » дисциплины «Защита…
Подробнее- 0
- 0
- 0
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и…
Подробнее- 0
- 0
- 0
Рассматриваются возможности отечественных и зарубежных операционных систем по предотвращению несанкционированных действий как самих пользователей сист…
Подробнее- 0
- 0
- 0
Учебное пособие содержит теоретические сведения о принципах проектирования структурированных кабельных систем, а также материалы лабораторно-практичес…
Подробнее- 0
- 0
- 0
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг…
Подробнее- 0
- 0
- 0
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и…
Подробнее- 0
- 0
- 0
Учебное пособие предназначено для изучения особенностей обеспечения информационной и экономической безопасности в условиях создания сети электронных т…
Подробнее- 0
- 0
- 0
Рассматриваются основные методы и алгоритмы машинного обучения, которые используются в настоящее время. Даются примеры использования этих методов для …
Подробнее- 0
- 0
- 0
В учебнике «Криптографические методы защиты информации» изложен курс алгоритмической теории чисел и ее приложений к вопросам защиты информации. Основн…
Подробнее- 0
- 0
- 0
Научно-исследовательский публицистический материал посвящён изучению и познанию нового направления в современном мире – информационной безопасности в …
Подробнее- 0
- 0
- 0
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплин…
Подробнее- 0
- 0
- 0
Практикум содержит необходимый теоретический материал, а также практические работы по разработке автоматизированных систем обработки информации в защи…
Подробнее- 0
- 0
- 0
Рассмотрена работа средства защиты информации от НСД Secret Net Studio 8.10. Представлена архитектура программного обеспечения, методы работы с подсис…
Подробнее- 0
- 0
- 0
«Безопасный C++» – это глубокое погружение в аспекты программирования на C++. Книга предназначена для специалистов, которые хотят повысить уровень защ…
Подробнее- 0
- 0
- 0
Рассматривается установка, настройка и эксплуатация средства защиты для операционных систем Linux – Secret Net LSP. Особое внимание уделено таким функ…
Подробнее- 0
- 0
- 0
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисле…
Подробнее- 0
- 0
- 0
Изучению основ безопасности систем баз данных отводится существенная роль в профессиональной подготовке будущего специалиста в таких сферах как информ…
Подробнее- 0
- 0
- 0
Изложены методы и средства информатизации производственных процессов, обеспечивающие безопасность информационной системы современного промышленного пр…
Подробнее- 0
- 0
- 0
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструмен…
Подробнее











































