logo

защита информации

Проектирование системы квантового распределения ключа с интерферометрами Маха-Цендера
Проектирование системы квантового распределения ключа с интерферометрами Маха-Цендера
0
Пособие посвящено проектированию системы квантового распределения ключа по протоколу B92 с интерферометрами Маха – Цендера. Система содержит оптически…
Подробнее
Нормативная база и стандарты в области информационной безопасности
Нормативная база и стандарты в области информационной безопасности
0
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в облас…
Подробнее
Теоретический минимум по Computer Science. Сети, криптография и data science (pdf + epub)
Теоретический минимум по Computer Science. Сети, криптография и data science (pdf + epub)
0
Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностя…
Подробнее
Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок
Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок
0
Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасно…
Подробнее
Основы конкурентной разведки
Основы конкурентной разведки
0
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
Подробнее
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
0
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, м…
Подробнее
Квантовые технологии в телекоммуникационных системах
Квантовые технологии в телекоммуникационных системах
0
Изложены тенденции развития квантовых коммуникаций, вероятностные закономерности и основные понятия квантовой физики, раскрыты принципы квантовой крип…
Подробнее
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
0
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по киберв…
Подробнее
Информационная безопасность дистанционного банковского обслуживания
Информационная безопасность дистанционного банковского обслуживания
0
В учебном пособии изложены основы информационной безопасности дистанционного банковского обслуживания. Издание предназначено для студентов бакалавриат…
Подробнее
Информационное обеспечение систем управления. Проектирование базы данных с заданиями. Учебник для вузов
Информационное обеспечение систем управления. Проектирование базы данных с заданиями. Учебник для вузов
0
В учебнике описана реляционная модель данных, метод проектирования реляционных баз данных «сущность – связь» и метод нормализации отношений. Рассмотре…
Подробнее
Информация: сбор, защита, анализ…
Информация: сбор, защита, анализ…
0
Все о защите, анализе и сборе информации. Будет интересно сотрудникам оперативных подразделений силовых структур, любителям теории заговоров, частным …
Подробнее
Защита операционных систем. Учебное пособие
Защита операционных систем. Учебное пособие
0
Учебное пособие включает в себя описание основных задач, решаемых специалистом информационной безопасности при организации защиты операционных систем …
Подробнее
Выбор средств защиты информации для различных инфотелекоммуникационных систем
Выбор средств защиты информации для различных инфотелекоммуникационных систем
0
Учебно-методическое пособие призвано помочь обучающемуся в выборе средств защиты информации в зависимости от объекта, который является целью защиты от…
Подробнее
Программно-аппаратные средства защиты информации
Программно-аппаратные средства защиты информации
0
В учебном пособии приведены базовые понятия информационной безопасности и теоретические сведения о средствах защиты информации. Практическая часть вкл…
Подробнее
Криптографические методы защиты информации. Курс лекций
Криптографические методы защиты информации. Курс лекций
0
В учебном пособии систематически изложены основы криптографии. Описаны классы современных криптографических систем, предназначенных для обеспечения ин…
Подробнее
Защита данных. От авторизации до аудита
Защита данных. От авторизации до аудита
0
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые…
Подробнее
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
0
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Элл…
Подробнее
Неосказки. Почтовый роман точка ру, или Сватовство в мировой паутине
Неосказки. Почтовый роман точка ру, или Сватовство в мировой паутине
0
Реальная эпистолярная история, случившаяся с героиней, ответившей весьма опрометчиво на сообщение от незнакомого мужчины на сайте знакомств. Все пер…
Подробнее
Исследование криптографических методов защиты информации
Исследование криптографических методов защиты информации
0
Изложены основные теоретические положения и практические приемы криптографических преобразований сообщений в информационно-телекоммуникационных систем…
Подробнее
Квантовые информационные системы. Теория и практика применения
Квантовые информационные системы. Теория и практика применения
0
Учебное пособие представляет собой введение в квантовые информационные системы. Рассмотрены основные вопросы квантовой теории, классическая и квантова…
Подробнее
Радиоэлектронная борьба. Функциональное поражение радиоэлектронных средств
Радиоэлектронная борьба. Функциональное поражение радиоэлектронных средств
0
Рассматриваются принципиальные возможности, технические приемы проектирования и использования средств функционального поражения одноразового и многора…
Подробнее
Этичный хакинг. Практическое руководство по взлому (pdf+epub)
Этичный хакинг. Практическое руководство по взлому (pdf+epub)
0
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные п…
Подробнее
Искусство управления информационными рисками
Искусство управления информационными рисками
0
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно провер…
Подробнее
Безопасность информационных систем и баз данных. Практикум
Безопасность информационных систем и баз данных. Практикум
0
Данное учебное пособие поможет будущим профессионалам в сфере IT получить тот общий набор знаний и умений в области ИБ, чтобы оказаться востребованным…
Подробнее
Аналитическое обеспечение безопасности
Аналитическое обеспечение безопасности
0
Сложность современной аналитической деятельности заключается в том, что система обеспечения безопасности нынешнего бизнес-процесса требует для своего …
Подробнее
Обучение на несбалансированных выборках ансамбля классификаторов при анализе состояния сетевых сегментов
Обучение на несбалансированных выборках ансамбля классификаторов при анализе состояния сетевых сегментов
0
Актуальность рассматриваемой в статье темы состоит в решении проблемных вопросов идентификации редких событий в условиях дисбаланса обучающих множеств…
Подробнее
Методы защиты информации. Защита от внешних вторжений. Учебное пособие для вузов
Методы защиты информации. Защита от внешних вторжений. Учебное пособие для вузов
0
Предназначено для студентов вузов и всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивиру…
Подробнее
Kali Linux. Библия пентестера (+ epub)
Kali Linux. Библия пентестера (+ epub)
0
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользу…
Подробнее
Оценка защищенности информации от утечки по виброакустическим каналам
Оценка защищенности информации от утечки по виброакустическим каналам
0
Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасно…
Подробнее
Кибербезопасность: основы защиты информации
Кибербезопасность: основы защиты информации
0
В современном мире, где каждый день возникают новые киберугрозы, защита личной информации и данных становится как никогда важной. Вы научитесь создава…
Подробнее
Элементы теории информации в защите информации
Элементы теории информации в защите информации
0
В учебном пособии систематически изложены основы математической теории информации, для ее разделов, относящихся к математическим моделям источников со…
Подробнее
Методы защиты информации. Пароли, скрытие, шифрование. Учебное пособие для вузов
Методы защиты информации. Пароли, скрытие, шифрование. Учебное пособие для вузов
0
В пособии рассматриваются вопросы генерирования, хранения и установки паролей, шифрования информации, скрытия объектов, удаления следов работы с файла…
Подробнее
Black Hat Go. Программирование для хакеров и пентестеров (+ epub)
Black Hat Go. Программирование для хакеров и пентестеров (+ epub)
0
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежн…
Подробнее
Приложения шифров. Криптоанализ
Приложения шифров. Криптоанализ
0
Представлены приложения шифров для аутентификации данных и субъектов, формирования электронно-цифровой подписи, основные подходы к генерации псевдослу…
Подробнее
Организация службы конкурентной разведки в компании
Организация службы конкурентной разведки в компании
0
В настоящей статье автором предложено определение понятия «конкурентная разведка», раскрыта история возникновения данного вида деятельности в России, …
Подробнее
Гибридная модель оценки рисков в информационных системах
Гибридная модель оценки рисков в информационных системах
0
В статье рассмотрен один из подходов к построению адаптивной подсистемы защиты информационных систем на основе гибридной модели оценки уровня риска пр…
Подробнее
Средства управления и защиты информационных ресурсов автоматизированных систем
Средства управления и защиты информационных ресурсов автоматизированных систем
0
Материалы пособия направлены на развитие компетенций, полученных студентами при изучении дисциплины базы данных в части использования средств управлен…
Подробнее
Квантово-устойчивый блокчейн. Как обеспечить безопасность блокчейн-экосистем и платформ в условиях атак с использованием квантового компьютера
Квантово-устойчивый блокчейн. Как обеспечить безопасность блокчейн-экосистем и платформ в условиях атак с использованием квантового компьютера
0
Сегодня мы наблюдаем рост внимания к технологии блокчейн и распределенного реестра (англ. Distributed Ledger Technology, DLT), которая является одной …
Подробнее
Информационная безопасность
Информационная безопасность
0
Учебно-методическое пособие включает: описание основ защиты информации, содержащейся в базах данных: информационных ресурсов: угроз утечки информации:…
Подробнее
Модель защищенной информационной системы интернет-банкинга
Модель защищенной информационной системы интернет-банкинга
0
В статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающая модульную архитектуру системы, взаимосвязи польз…
Подробнее
Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
0
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопаснос…
Подробнее
Лекции по криптографии
Лекции по криптографии
0
Брошюра издана по материалам лекций по криптографии, прочитанных на факультете мировой политики МГУ им. М. В. Ломоносова. Основное внимание уделяется …
Подробнее
Тестирование на проникновение с Kali Linux
Тестирование на проникновение с Kali Linux
0
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тест…
Подробнее
Помехозащищенность систем связи
Помехозащищенность систем связи
0
Представлены теоретические основы радиотехники. Описаны принципы построения, логическая и физическая структуры беспроводных систем передачи информации…
Подробнее
Двухфакторная аутентификация пользователей компьютерных систем на удаленном сервере по клавиатурному почерку
Двухфакторная аутентификация пользователей компьютерных систем на удаленном сервере по клавиатурному почерку
0
Рассматривается проблема защиты биометрических данных пользователя, используемых для удаленной аутентификации. Предложен способ доказательства принадл…
Подробнее
Вход В личный кабинетРегистрация