logo

защита информации

Защита информации в социальных сетях от социоинженерных атак злоумышленника
Защита информации в социальных сетях от социоинженерных атак злоумышленника
0
В настоящее время пользователи активно используют социальные сети, то есть являются открытым источником информации для злоумышленников, которые могут …
Подробнее
О ложных срабатываниях средств защиты информации
О ложных срабатываниях средств защиты информации
0
Разработчики современных средств защиты информации уделяют недостаточно внимания вопросам ложных срабатываний при вычислении контрольных сумм собствен…
Подробнее
Надежность информационных систем
Надежность информационных систем
0
Пособие содержит основные сведения по вопросу надежности информационных систем. Изложены основные понятия и определения теории надежности. Рассмотрены…
Подробнее
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
0
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
Подробнее
PHP глазами хакера
PHP глазами хакера
0
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря кото…
Подробнее
Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети
Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети
0
В статье представлен результат имитационного эксперимента для решения задачи по предотвращению распространения запрещенной информации в социальной сет…
Подробнее
Инфокоммуникационные системы. Программное обеспечение. Учебник для СПО
Инфокоммуникационные системы. Программное обеспечение. Учебник для СПО
0
В учебнике подробно рассмотрены вопросы, связанные с актуальным программным обеспечением, обеспечивающим функционирование современных инфокоммуникацио…
Подробнее
Безопасность веб-приложений. Разведка, защита, нападение (PDF + EPUB)
Безопасность веб-приложений. Разведка, защита, нападение (PDF + EPUB)
0
Три столпа безопасности приложений – разведка, нападение и защита. Во втором издании Эндрю Хоффман рассматривает десятки смежных тем – от новейших тип…
Подробнее
Курсы дистанционного образования. Выпуск 04/2012. Конкурентный анализ в бизнесе
Курсы дистанционного образования. Выпуск 04/2012. Конкурентный анализ в бизнесе
0
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
Подробнее
Мои данные. Моя конфиденциальность. Мой выбор
Мои данные. Моя конфиденциальность. Мой выбор
0
Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных для пользователе…
Подробнее
Порядок и методика проведения пилотных проектов в области кибербезопасности
Порядок и методика проведения пилотных проектов в области кибербезопасности
0
В статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения пилотных проектов в области обеспечения информацио…
Подробнее
Грокаем безопасность веб-приложений (pdf + epub)
Грокаем безопасность веб-приложений (pdf + epub)
0
Безопасность приложений – приоритетная задача для веб-разработчиков. Вы работаете над интерфейсом фронтенд-фреймворка? Разрабатываете серверную часть?…
Подробнее
Конкурентная разведка: технологии и противодействие
Конкурентная разведка: технологии и противодействие
0
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
Подробнее
Криптография – наука о тайнописи
Криптография – наука о тайнописи
0
Книга содержит исторический материал по криптографии, кратко отражающий динамику ее развития с древних времен по сегодняшний день. Представлены задачи…
Подробнее
Безопасность передачи информации по беспроводным каналам связи на базе нейросетевых модулей
Безопасность передачи информации по беспроводным каналам связи на базе нейросетевых модулей
0
В статье рассмотрена возможность применения нейросетевых методов для осуществления безопасной передачи информации в беспроводных сетях связи. Приведен…
Подробнее
Протоколы защищенных вычислений на основе линейных схем разделения секрета
Протоколы защищенных вычислений на основе линейных схем разделения секрета
0
Учебное пособие посвящено вопросам построения криптографических протоколов для защищенных вычислений на основе схем разделения секрета. В нем представ…
Подробнее
Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг (pdf + epub)
Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг (pdf + epub)
0
Дистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества …
Подробнее
Цифровая собственность: Как защитить и использовать её
Цифровая собственность: Как защитить и использовать её
0
Цифровой мир открывает бесконечные возможности, но с ними приходят и новые вызовы. Как защитить свои идеи, технологии и творчество в глобальном простр…
Подробнее
Искусство дизассемблирования
Искусство дизассемблирования
0
Книга посвящена вопросам и методам дизассемблирования, знание которых позволит эффективно защитить свои программы и создать более оптимизированные про…
Подробнее
Защита автоматизированных систем обработки информации и телекоммуникационных сетей. Учебное пособие для вузов
Защита автоматизированных систем обработки информации и телекоммуникационных сетей. Учебное пособие для вузов
0
В учебном пособии рассмотрены и проанализированы как классические методы и средства криптографической защиты автоматизированных систем обработки инфор…
Подробнее
Оценка криптостойкости к деструктивному воздействию «просмотр передаваемых данных» в случае использования квантовых компьютеров
Оценка криптостойкости к деструктивному воздействию «просмотр передаваемых данных» в случае использования квантовых компьютеров
0
В данной работе проведена оценка криптостойкости известных криптографических методов и методов на основе шумоподобных сигналов, схожих по своим свойст…
Подробнее
Защита информационных систем. Кибербезопасность. Учебное пособие для вузов
Защита информационных систем. Кибербезопасность. Учебное пособие для вузов
0
В современном мире, где информация становится центральным активом и каждая транзакция может оставаться в цифровом следе, защита данных и информационны…
Подробнее
Криптографические методы защиты информации
Криптографические методы защиты информации
0
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и пе…
Подробнее
Анализ защищенности и мониторинг компьютерных сетей. Методы и средства
Анализ защищенности и мониторинг компьютерных сетей. Методы и средства
0
Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены …
Подробнее
Методы и средства защиты информации
Методы и средства защиты информации
0
Лабораторный практикум разработан в рамках курса «Защита информации» и содержит семь лабораторных работ, в которых дается инструкция для практической …
Подробнее
Информационные технологии в управлении качеством и защита информации. Учебное пособие для СПО
Информационные технологии в управлении качеством и защита информации. Учебное пособие для СПО
0
В учебном пособии рассматриваются некоторые аспекты информационных технологий в управлении качеством и правовое обеспечение защиты информации. Учебно…
Подробнее
Практикум по информатике
Практикум по информатике
0
Особенность настоящего практикума заключается в том, что он обеспечивает поддержку изучения курса информатики, охватывающего как ее теоретические, так…
Подробнее
Алгоритмы шифрования. Специальный справочник
Алгоритмы шифрования. Специальный справочник
0
Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов ш…
Подробнее
Правовые аспекты системы безопасности
Правовые аспекты системы безопасности
0
Обеспечение безопасной деятельности необходимо для любых предприятий и учреждений, начиная от государственных организаций и заканчивая маленькой палат…
Подробнее
Правовое регулирование рекламы в России и за рубежом
Правовое регулирование рекламы в России и за рубежом
0
Пособие содержит систематическое изложение учебного материала, входящего в учебную программу дисциплин «Правовое регулирование рекламы и связей с обще…
Подробнее
Криптография. От примитивов к синтезу алгоритмов
Криптография. От примитивов к синтезу алгоритмов
0
В книге приводятся элементы математических основ криптографии. Раскрывается содержание симметричных и асимметричных шифров, систем цифровой электронно…
Подробнее
Основы разработки программ на языке С++ для систем информационной безопасности
Основы разработки программ на языке С++ для систем информационной безопасности
0
Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к выполнению лабораторных работ, индивидуального зад…
Подробнее
Принципы верификации и тестирования моделей искусственного интеллекта. Учебное пособие для вузов
Принципы верификации и тестирования моделей искусственного интеллекта. Учебное пособие для вузов
0
Учебное пособие содержит основные принципы и методы верификации и тестирования моделей искусственного интеллекта. В нем подробно рассматриваются ключе…
Подробнее
Управление безопасностью бизнеса
Управление безопасностью бизнеса
0
Скорее всего, многие согласятся с тем, что совершенно безразлично, будет ли предприятие разорено бандитами, вымогателями, штрафами налоговой инспекции…
Подробнее
Аналитика безопасности
Аналитика безопасности
0
В учебном пособии рассматривается широкий круг проблем по работе с разными по форме и содержанию источниками информации, обеспечению процесса подготов…
Подробнее
Основы классической криптологии. Секреты шифров и кодов
Основы классической криптологии. Секреты шифров и кодов
0
Предлагаемая вниманию читателей книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, крипто…
Подробнее
Инструментарий хакера
Инструментарий хакера
0
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных сис…
Подробнее
Организация, принципы построения и функционирования компьютерных сетей. Учебник для вузов
Организация, принципы построения и функционирования компьютерных сетей. Учебник для вузов
0
Учебник содержит всестороннее изложение организации, принципов построения и функционирования компьютерных сетей. В нем представлены основы сетевых тех…
Подробнее
Введение в теоретико-числовые методы криптографии. Учебное пособие для вузов. 3-е издание, стереотипное
Введение в теоретико-числовые методы криптографии. Учебное пособие для вузов. 3-е издание, стереотипное
0
Учебное пособие содержит полное изложение материала учебной дисциплины «Теоретико-числовые методы в криптографии» Государственного образовательного ст…
Подробнее
Безопасность информационных систем. Учебное пособие
Безопасность информационных систем. Учебное пособие
0
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информацио…
Подробнее
Информационная безопасность: нормативно-правовые аспекты
Информационная безопасность: нормативно-правовые аспекты
0
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Фе…
Подробнее
Комплексное обеспечение информационной безопасности на предприятии. Учебник для вузов
Комплексное обеспечение информационной безопасности на предприятии. Учебник для вузов
0
Учебник предназначен для студентов высших учебных заведений, обучающихся по направлению подготовки бакалавриата «Информационная безопасность», профиле…
Подробнее
Управление технологическими процессами в нефтяной промышленности на основе гибридных цифровых моделей предиктивной аналитики. Учебник для вузов
Управление технологическими процессами в нефтяной промышленности на основе гибридных цифровых моделей предиктивной аналитики. Учебник для вузов
0
Учебник посвящен вопросам разработки и применения средств предиктивной аналитики для оптимизации и автоматизации управления технологическими процессам…
Подробнее
Конфиденциальное делопроизводство и защита коммерческой тайны
Конфиденциальное делопроизводство и защита коммерческой тайны
0
Конфиденциальное делопроизводство распространяется на документы, которые содержат в себе сведения, составляющие коммерческую и служебную тайну. Коммер…
Подробнее
<1...3456>
Вход В личный кабинетРегистрация