logo

защита информации

CCNA ICND2 Study Guide
0
CCNA ICND2 Study Guide
0
Real-world expert preparation for the ICND2, with hands-on labs The CCNA ICND2 Study Guide, 3rd Edition covers 100 percent of all exam 200-105 objecti…
Подробнее
Tableau Your Data!
0
Tableau Your Data!
0
Transform your organization's data into actionable insights with Tableau Tableau is designed specifically to provide fast and easy visual analytics. T…
Подробнее
Пассивная радиолокация. Учебное пособие
0
Пассивная радиолокация. Учебное пособие
0
Рассмотрены методы местоопределения источников радиоизлучения, как статические – фазовые (дальномерные), так и динамические – производные по фазе (доп…
Подробнее
Кибербезопасность: основы защиты информации
0
Кибербезопасность: основы защиты информации
0
В современном мире, где каждый день возникают новые киберугрозы, защита личной информации и данных становится как никогда важной. Вы научитесь создава…
Подробнее
Криптография и безопасность в технологии .NET
0
Криптография и безопасность в технологии .NET
0
Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательс…
Подробнее
CCNA ICND2 Study Guide
0
CCNA ICND2 Study Guide
0
Real-world expert preparation for the ICND2, with hands-on labs The CCNA ICND2 Study Guide, 3rd Edition covers 100 percent of all exam 200-105 objecti…
Подробнее
Storytelling with Data
0
Storytelling with Data
0
Don't simply show your data—tell a story with it! Storytelling with Data teaches you the fundamentals of data visualization and how to communicate eff…
Подробнее
Компьютерные преступления: классификация и способы противодействия
0
Компьютерные преступления: классификация и способы противодействия
0
В настоящем учебном пособии рассматриваются понятие и уголовно-правовая характеристика состава преступления, предусмотренного ст. 272 УК РФ. проанализ…
Подробнее
Дезинформация
0
Дезинформация
0
Рассматриваются вопросы правового, организационного, технического и этического значения дезинформации как способа влияния на принятие оптимизационного…
Подробнее
Облачные технологии. Учебное пособие для СПО
0
Облачные технологии. Учебное пособие для СПО
0
Данная книга – это комплексное руководство, способное преобразовать подход к образованию в области информационных технологий. Каждый раздел учебного п…
Подробнее
Social Security For Dummies
0
Social Security For Dummies
0
**Social Security For Dummies, 2nd Edition (9781119293330) was previously published as Social Security For Dummies, 2nd Edition (9781118967560). While…
Подробнее
Storytelling with Data
0
Storytelling with Data
0
Don't simply show your data—tell a story with it! Storytelling with Data teaches you the fundamentals of data visualization and how to communicate eff…
Подробнее
Основы информационной безопасности
0
Основы информационной безопасности
0
Рассматриваются основные понятия, общеметодологические принципы теории информационной безопасности, основы обеспечения безопасности персональных данны…
Подробнее
Защита информации на предприятии
0
Защита информации на предприятии
0
Рассмотрены основополагающие принципы создания комплексной системы защиты информации на предприятии. Формулируются принципы комплексного обеспечения и…
Подробнее
Квантово-криптографические сети
0
Квантово-криптографические сети
0
Учебное пособие содержит теоретические сведения о принципах проектирования структурированных кабельных систем, а также материалы лабораторно-практичес…
Подробнее
Social Security For Dummies
0
Social Security For Dummies
0
**Social Security For Dummies, 2nd Edition (9781119293330) was previously published as Social Security For Dummies, 2nd Edition (9781118967560). While…
Подробнее
Кибероружие и кибербезопасность. О сложных вещах простыми словами. 2-е издание
0
Кибероружие и кибербезопасность. О сложных вещах простыми словами. 2-е издание
0
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисле…
Подробнее
Обеспечение информационной безопасности информационных сетей
0
Обеспечение информационной безопасности информационных сетей
0
Рассматриваются системы анализа сетевого трафика для обнаружения атак, которые позволяют выявить действия злоумышленника в сети, упрощают расследовани…
Подробнее
Комплексная информационная безопасность. Полный справочник специалиста
0
Комплексная информационная безопасность. Полный справочник специалиста
0
Представлен всесторонний обзор ключевых аспектов информационной безопасности. Рассматривается широкий спектр вопросов, начиная с основных принципов за…
Подробнее
Безопасный С++. Руководство по безопасному проектированию и разработке программ
0
Безопасный С++. Руководство по безопасному проектированию и разработке программ
0
«Безопасный C++» – это глубокое погружение в аспекты программирования на C++. Книга предназначена для специалистов, которые хотят повысить уровень защ…
Подробнее
Android Phones For Dummies
0
Android Phones For Dummies
0
Your full-color guide to putting your Android to work for you Your smartphone is essentially your lifeline—so it's no wonder you chose a simple-to-use…
Подробнее
Архитектура встраиваемых систем. Разработка защищенных и подключенных устройств с примерами кода на C
0
Архитектура встраиваемых систем. Разработка защищенных и подключенных устройств с примерами кода на C
0
Книга, которую вы держите в руках, продолжает серию «Книжная полка Истового Инженера», которая издается при поддержке компании YADRO. Это издание подг…
Подробнее
Элементы теоретических основ криптосистем с открытым ключом
0
Элементы теоретических основ криптосистем с открытым ключом
0
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и…
Подробнее
Основы обеспечения безопасности операционных систем
0
Основы обеспечения безопасности операционных систем
0
Рассматриваются возможности отечественных и зарубежных операционных систем по предотвращению несанкционированных действий как самих пользователей сист…
Подробнее
Android глазами хакера
0
Android глазами хакера
0
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструмен…
Подробнее
Android Phones For Dummies
0
Android Phones For Dummies
0
Your full-color guide to putting your Android to work for you Your smartphone is essentially your lifeline—so it's no wonder you chose a simple-to-use…
Подробнее
Безопасность ASP.Net Core
0
Безопасность ASP.Net Core
0
В книге рассматриваются методы защиты веб-приложений ASP.NET Core: безопасное взаимодействие с браузером, распознавание и предотвращение распространен…
Подробнее
Информационно-экономическая и информационная безопасность в условиях функционирования центров электронного декларирования
0
Информационно-экономическая и информационная безопасность в условиях функционирования центров электронного декларирования
0
Учебное пособие предназначено для изучения особенностей обеспечения информационной и экономической безопасности в условиях создания сети электронных т…
Подробнее
Технологии машинного обучения в кибербезопасности
0
Технологии машинного обучения в кибербезопасности
0
Рассматриваются основные методы и алгоритмы машинного обучения, которые используются в настоящее время. Даются примеры использования этих методов для …
Подробнее
Теория скрытности и ее практические приложения. Учебное пособие для вузов
0
Теория скрытности и ее практические приложения. Учебное пособие для вузов
0
Издание посвящено непредвиденно возникающим или преднамеренно скрываемым событиям. Введена мера скрытности таких событий, получен ряд соотношений для …
Подробнее
Raspberry Pi For Dummies
0
Raspberry Pi For Dummies
0
Get your slice of Raspberry Pi With the invention of the unique credit card-sized single-board computer comes a new wave of hardware geeks, hackers, a…
Подробнее
OpenSSL 3: ключ к тайнам криптографии
0
OpenSSL 3: ключ к тайнам криптографии
0
Книга рассказывает о возможностях OpenSSL – одного из самых широко используемых и важных проектов с открытым исходным кодом в интернете, предназначенн…
Подробнее
Разработка автоматизированных систем обработки информации в защищенном исполнении
0
Разработка автоматизированных систем обработки информации в защищенном исполнении
0
Практикум содержит необходимый теоретический материал, а также практические работы по разработке автоматизированных систем обработки информации в защи…
Подробнее
Программно-аппаратная защита локальных АРМ с использованием ПО Secret Net
0
Программно-аппаратная защита локальных АРМ с использованием ПО Secret Net
0
Рассмотрена работа средства защиты информации от НСД Secret Net Studio 8.10. Представлена архитектура программного обеспечения, методы работы с подсис…
Подробнее
Информационные технологии в управлении качеством и защита информации. Учебное пособие для вузов
0
Информационные технологии в управлении качеством и защита информации. Учебное пособие для вузов
0
В учебном пособии рассматриваются некоторые аспекты информационных технологий в управлении качеством и правовое обеспечение защиты информации. Учебное…
Подробнее
Computers For Seniors For Dummies
0
Computers For Seniors For Dummies
0
The bestselling guide—now in a new edition A computer provides a great resource for learning new things and keeping in touch with family and friends, …
Подробнее
Социальная инженерия и этичный хакинг на практике
0
Социальная инженерия и этичный хакинг на практике
0
Даже самые продвинутые специалисты по безопасности не смогут предотвратить взлом корпоративных систем, если сотрудники компании разглашают секретные д…
Подробнее
Проектирование защищенных баз данных
0
Проектирование защищенных баз данных
0
Изучению основ безопасности систем баз данных отводится существенная роль в профессиональной подготовке будущего специалиста в таких сферах как информ…
Подробнее
Разработка защищенных программных средств информатизации производственных процессов предприятия
0
Разработка защищенных программных средств информатизации производственных процессов предприятия
0
Изложены методы и средства информатизации производственных процессов, обеспечивающие безопасность информационной системы современного промышленного пр…
Подробнее
Возможно ли обратить необратимое, или использование хэш-функции для обратимого шифрования информации
0
Возможно ли обратить необратимое, или использование хэш-функции для обратимого шифрования информации
0
Практически с момента появления письменности появилась потребность шифровать ряд записей. До наших дней дошел древнеримский шифр, называемый «кодом Це…
Подробнее
Tableau Your Data!
0
Tableau Your Data!
0
Transform your organization's data into actionable insights with Tableau Tableau is designed specifically to provide fast and easy visual analytics. T…
Подробнее
Информатика. Лабораторный практикум. Часть 2. Учебное пособие для СПО
0
Информатика. Лабораторный практикум. Часть 2. Учебное пособие для СПО
0
Практикум содержит лабораторные работы по информатике с разноуровневыми заданиями и задания для самостоятельной работы по вариантам, позволяющим реали…
Подробнее
Разработка и обеспечение эффективного функционирования систем физической безопасности объектов
0
Разработка и обеспечение эффективного функционирования систем физической безопасности объектов
0
В монографии раскрыты основные научные и методологические аспекты обеспечения и повышения эффективности физической безопасности объектов как одного из…
Подробнее
Технические средства защиты информации. Лабораторный практикум. Technical means of information protection. Laboratory practicals. Учебное пособие для вузов
0
Технические средства защиты информации. Лабораторный практикум. Technical means of information protection. Laboratory practicals. Учебное пособие для вузов
0
Пособие представляет лабораторный практикум, содержащий методическое обеспечение по каждой теме – цель и задачи, требования к содержанию и оформлению …
Подробнее
Квантовая криптография
0
Квантовая криптография
0
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то тайная любо…
Подробнее
Вход В личный кабинетРегистрация