защита информации
CCNA ICND2 Study Guide
Real-world expert preparation for the ICND2, with hands-on labs
The CCNA ICND2 Study Guide, 3rd Edition covers 100 percent of all exam 200-105 objecti…
ПодробнееTableau Your Data!
Transform your organization's data into actionable insights with Tableau
Tableau is designed specifically to provide fast and easy visual analytics. T…
ПодробнееПассивная радиолокация. Учебное пособие
Рассмотрены методы местоопределения источников радиоизлучения, как статические – фазовые (дальномерные), так и динамические – производные по фазе (доп…
ПодробнееКибербезопасность: основы защиты информации
В современном мире, где каждый день возникают новые киберугрозы, защита личной информации и данных становится как никогда важной. Вы научитесь создава…
ПодробнееКриптография и безопасность в технологии .NET
Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательс…
ПодробнееCCNA ICND2 Study Guide
Real-world expert preparation for the ICND2, with hands-on labs
The CCNA ICND2 Study Guide, 3rd Edition covers 100 percent of all exam 200-105 objecti…
ПодробнееStorytelling with Data
Don't simply show your data—tell a story with it!
Storytelling with Data teaches you the fundamentals of data visualization and how to communicate eff…
ПодробнееКомпьютерные преступления: классификация и способы противодействия
В настоящем учебном пособии рассматриваются понятие и уголовно-правовая характеристика состава преступления, предусмотренного ст. 272 УК РФ. проанализ…
ПодробнееДезинформация
Рассматриваются вопросы правового, организационного, технического и этического значения дезинформации как способа влияния на принятие оптимизационного…
ПодробнееОблачные технологии. Учебное пособие для СПО
Данная книга – это комплексное руководство, способное преобразовать подход к образованию в области информационных технологий. Каждый раздел учебного п…
ПодробнееSocial Security For Dummies
**Social Security For Dummies, 2nd Edition (9781119293330) was previously published as Social Security For Dummies, 2nd Edition (9781118967560). While…
ПодробнееStorytelling with Data
Don't simply show your data—tell a story with it!
Storytelling with Data teaches you the fundamentals of data visualization and how to communicate eff…
ПодробнееОсновы информационной безопасности
Рассматриваются основные понятия, общеметодологические принципы теории информационной безопасности, основы обеспечения безопасности персональных данны…
ПодробнееЗащита информации на предприятии
Рассмотрены основополагающие принципы создания комплексной системы защиты информации на предприятии. Формулируются принципы комплексного обеспечения и…
ПодробнееКвантово-криптографические сети
Учебное пособие содержит теоретические сведения о принципах проектирования структурированных кабельных систем, а также материалы лабораторно-практичес…
ПодробнееSocial Security For Dummies
**Social Security For Dummies, 2nd Edition (9781119293330) was previously published as Social Security For Dummies, 2nd Edition (9781118967560). While…
ПодробнееКибероружие и кибербезопасность. О сложных вещах простыми словами. 2-е издание
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисле…
ПодробнееОбеспечение информационной безопасности информационных сетей
Рассматриваются системы анализа сетевого трафика для обнаружения атак, которые позволяют выявить действия злоумышленника в сети, упрощают расследовани…
ПодробнееКомплексная информационная безопасность. Полный справочник специалиста
Представлен всесторонний обзор ключевых аспектов информационной безопасности. Рассматривается широкий спектр вопросов, начиная с основных принципов за…
ПодробнееБезопасный С++. Руководство по безопасному проектированию и разработке программ
«Безопасный C++» – это глубокое погружение в аспекты программирования на C++. Книга предназначена для специалистов, которые хотят повысить уровень защ…
ПодробнееAndroid Phones For Dummies
Your full-color guide to putting your Android to work for you
Your smartphone is essentially your lifeline—so it's no wonder you chose a simple-to-use…
ПодробнееАрхитектура встраиваемых систем. Разработка защищенных и подключенных устройств с примерами кода на C
Книга, которую вы держите в руках, продолжает серию «Книжная полка Истового Инженера», которая издается при поддержке компании YADRO. Это издание подг…
ПодробнееЭлементы теоретических основ криптосистем с открытым ключом
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и…
ПодробнееОсновы обеспечения безопасности операционных систем
Рассматриваются возможности отечественных и зарубежных операционных систем по предотвращению несанкционированных действий как самих пользователей сист…
ПодробнееAndroid глазами хакера
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструмен…
ПодробнееAndroid Phones For Dummies
Your full-color guide to putting your Android to work for you
Your smartphone is essentially your lifeline—so it's no wonder you chose a simple-to-use…
ПодробнееБезопасность ASP.Net Core
В книге рассматриваются методы защиты веб-приложений ASP.NET Core: безопасное взаимодействие с браузером, распознавание и предотвращение распространен…
ПодробнееИнформационно-экономическая и информационная безопасность в условиях функционирования центров электронного декларирования
Учебное пособие предназначено для изучения особенностей обеспечения информационной и экономической безопасности в условиях создания сети электронных т…
ПодробнееТехнологии машинного обучения в кибербезопасности
Рассматриваются основные методы и алгоритмы машинного обучения, которые используются в настоящее время. Даются примеры использования этих методов для …
ПодробнееТеория скрытности и ее практические приложения. Учебное пособие для вузов
Издание посвящено непредвиденно возникающим или преднамеренно скрываемым событиям. Введена мера скрытности таких событий, получен ряд соотношений для …
ПодробнееRaspberry Pi For Dummies
Get your slice of Raspberry Pi
With the invention of the unique credit card-sized single-board computer comes a new wave of hardware geeks, hackers, a…
ПодробнееOpenSSL 3: ключ к тайнам криптографии
Книга рассказывает о возможностях OpenSSL – одного из самых широко используемых и важных проектов с открытым исходным кодом в интернете, предназначенн…
ПодробнееРазработка автоматизированных систем обработки информации в защищенном исполнении
Практикум содержит необходимый теоретический материал, а также практические работы по разработке автоматизированных систем обработки информации в защи…
ПодробнееПрограммно-аппаратная защита локальных АРМ с использованием ПО Secret Net
Рассмотрена работа средства защиты информации от НСД Secret Net Studio 8.10. Представлена архитектура программного обеспечения, методы работы с подсис…
ПодробнееИнформационные технологии в управлении качеством и защита информации. Учебное пособие для вузов
В учебном пособии рассматриваются некоторые аспекты информационных технологий в управлении качеством и правовое обеспечение защиты информации. Учебное…
ПодробнееComputers For Seniors For Dummies
The bestselling guide—now in a new edition
A computer provides a great resource for learning new things and keeping in touch with family and friends, …
ПодробнееСоциальная инженерия и этичный хакинг на практике
Даже самые продвинутые специалисты по безопасности не смогут предотвратить взлом корпоративных систем, если сотрудники компании разглашают секретные д…
ПодробнееПроектирование защищенных баз данных
Изучению основ безопасности систем баз данных отводится существенная роль в профессиональной подготовке будущего специалиста в таких сферах как информ…
ПодробнееРазработка защищенных программных средств информатизации производственных процессов предприятия
Изложены методы и средства информатизации производственных процессов, обеспечивающие безопасность информационной системы современного промышленного пр…
ПодробнееВозможно ли обратить необратимое, или использование хэш-функции для обратимого шифрования информации
Практически с момента появления письменности появилась потребность шифровать ряд записей. До наших дней дошел древнеримский шифр, называемый «кодом Це…
ПодробнееTableau Your Data!
Transform your organization's data into actionable insights with Tableau
Tableau is designed specifically to provide fast and easy visual analytics. T…
ПодробнееИнформатика. Лабораторный практикум. Часть 2. Учебное пособие для СПО
Практикум содержит лабораторные работы по информатике с разноуровневыми заданиями и задания для самостоятельной работы по вариантам, позволяющим реали…
ПодробнееРазработка и обеспечение эффективного функционирования систем физической безопасности объектов
В монографии раскрыты основные научные и методологические аспекты обеспечения и повышения эффективности физической безопасности объектов как одного из…
ПодробнееТехнические средства защиты информации. Лабораторный практикум. Technical means of information protection. Laboratory practicals. Учебное пособие для вузов
Пособие представляет лабораторный практикум, содержащий методическое обеспечение по каждой теме – цель и задачи, требования к содержанию и оформлению …
ПодробнееКвантовая криптография
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то тайная любо…
Подробнее






































