защита информации
Защита информации в социальных сетях от социоинженерных атак злоумышленника
В настоящее время пользователи активно используют социальные сети, то есть являются открытым источником информации для злоумышленников, которые могут …
ПодробнееИнфокоммуникационные системы. Программное обеспечение. Учебник для СПО
В учебнике подробно рассмотрены вопросы, связанные с актуальным программным обеспечением, обеспечивающим функционирование современных инфокоммуникацио…
ПодробнееБезопасность веб-приложений. Разведка, защита, нападение (PDF + EPUB)
Три столпа безопасности приложений – разведка, нападение и защита. Во втором издании Эндрю Хоффман рассматривает десятки смежных тем – от новейших тип…
ПодробнееКурсы дистанционного образования. Выпуск 04/2012. Конкурентный анализ в бизнесе
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
ПодробнееМои данные. Моя конфиденциальность. Мой выбор
Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных для пользователе…
ПодробнееОпыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети
В статье представлен результат имитационного эксперимента для решения задачи по предотвращению распространения запрещенной информации в социальной сет…
ПодробнееГрокаем безопасность веб-приложений (pdf + epub)
Безопасность приложений – приоритетная задача для веб-разработчиков. Вы работаете над интерфейсом фронтенд-фреймворка? Разрабатываете серверную часть?…
ПодробнееКонкурентная разведка: технологии и противодействие
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
ПодробнееКриптография – наука о тайнописи
Книга содержит исторический материал по криптографии, кратко отражающий динамику ее развития с древних времен по сегодняшний день. Представлены задачи…
ПодробнееБезопасность передачи информации по беспроводным каналам связи на базе нейросетевых модулей
В статье рассмотрена возможность применения нейросетевых методов для осуществления безопасной передачи информации в беспроводных сетях связи. Приведен…
ПодробнееПорядок и методика проведения пилотных проектов в области кибербезопасности
В статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения пилотных проектов в области обеспечения информацио…
ПодробнееИзучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг (pdf + epub)
Дистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества …
ПодробнееЦифровая собственность: Как защитить и использовать её
Цифровой мир открывает бесконечные возможности, но с ними приходят и новые вызовы. Как защитить свои идеи, технологии и творчество в глобальном простр…
ПодробнееИскусство дизассемблирования
Книга посвящена вопросам и методам дизассемблирования, знание которых позволит эффективно защитить свои программы и создать более оптимизированные про…
ПодробнееЗащита автоматизированных систем обработки информации и телекоммуникационных сетей. Учебное пособие для вузов
В учебном пособии рассмотрены и проанализированы как классические методы и средства криптографической защиты автоматизированных систем обработки инфор…
ПодробнееПротоколы защищенных вычислений на основе линейных схем разделения секрета
Учебное пособие посвящено вопросам построения криптографических протоколов для защищенных вычислений на основе схем разделения секрета. В нем представ…
ПодробнееЗащита информационных систем. Кибербезопасность. Учебное пособие для вузов
В современном мире, где информация становится центральным активом и каждая транзакция может оставаться в цифровом следе, защита данных и информационны…
ПодробнееКриптографические методы защиты информации
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и пе…
ПодробнееАнализ защищенности и мониторинг компьютерных сетей. Методы и средства
Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены …
ПодробнееОценка криптостойкости к деструктивному воздействию «просмотр передаваемых данных» в случае использования квантовых компьютеров
В данной работе проведена оценка криптостойкости известных криптографических методов и методов на основе шумоподобных сигналов, схожих по своим свойст…
ПодробнееИнформационные технологии в управлении качеством и защита информации. Учебное пособие для СПО
В учебном пособии рассматриваются некоторые аспекты информационных технологий в управлении качеством и правовое обеспечение защиты информации.
Учебно…
ПодробнееПрактикум по информатике
Особенность настоящего практикума заключается в том, что он обеспечивает поддержку изучения курса информатики, охватывающего как ее теоретические, так…
ПодробнееАлгоритмы шифрования. Специальный справочник
Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов ш…
ПодробнееПравовые аспекты системы безопасности
Обеспечение безопасной деятельности необходимо для любых предприятий и учреждений, начиная от государственных организаций и заканчивая маленькой палат…
ПодробнееМетоды и средства защиты информации
Лабораторный практикум разработан в рамках курса «Защита информации» и содержит семь лабораторных работ, в которых дается инструкция для практической …
ПодробнееКриптография. От примитивов к синтезу алгоритмов
В книге приводятся элементы математических основ криптографии. Раскрывается содержание симметричных и асимметричных шифров, систем цифровой электронно…
ПодробнееОсновы разработки программ на языке С++ для систем информационной безопасности
Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к выполнению лабораторных работ, индивидуального зад…
ПодробнееПринципы верификации и тестирования моделей искусственного интеллекта. Учебное пособие для вузов
Учебное пособие содержит основные принципы и методы верификации и тестирования моделей искусственного интеллекта. В нем подробно рассматриваются ключе…
ПодробнееУправление безопасностью бизнеса
Скорее всего, многие согласятся с тем, что совершенно безразлично, будет ли предприятие разорено бандитами, вымогателями, штрафами налоговой инспекции…
ПодробнееПравовое регулирование рекламы в России и за рубежом
Пособие содержит систематическое изложение учебного материала, входящего в учебную программу дисциплин «Правовое регулирование рекламы и связей с обще…
ПодробнееОсновы классической криптологии. Секреты шифров и кодов
Предлагаемая вниманию читателей книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, крипто…
ПодробнееИнструментарий хакера
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных сис…
ПодробнееОрганизация, принципы построения и функционирования компьютерных сетей. Учебник для вузов
Учебник содержит всестороннее изложение организации, принципов построения и функционирования компьютерных сетей. В нем представлены основы сетевых тех…
ПодробнееВведение в теоретико-числовые методы криптографии. Учебное пособие для вузов. 3-е издание, стереотипное
Учебное пособие содержит полное изложение материала учебной дисциплины «Теоретико-числовые методы в криптографии» Государственного образовательного ст…
ПодробнееАналитика безопасности
В учебном пособии рассматривается широкий круг проблем по работе с разными по форме и содержанию источниками информации, обеспечению процесса подготов…
ПодробнееИнформационная безопасность: нормативно-правовые аспекты
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Фе…
ПодробнееКомплексное обеспечение информационной безопасности на предприятии. Учебник для вузов
Учебник предназначен для студентов высших учебных заведений, обучающихся по направлению подготовки бакалавриата «Информационная безопасность», профиле…
ПодробнееУправление технологическими процессами в нефтяной промышленности на основе гибридных цифровых моделей предиктивной аналитики. Учебник для вузов
Учебник посвящен вопросам разработки и применения средств предиктивной аналитики для оптимизации и автоматизации управления технологическими процессам…
ПодробнееКонфиденциальное делопроизводство и защита коммерческой тайны
Конфиденциальное делопроизводство распространяется на документы, которые содержат в себе сведения, составляющие коммерческую и служебную тайну. Коммер…
ПодробнееБезопасность информационных систем. Учебное пособие
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информацио…
ПодробнееНадежность информационных систем
Пособие содержит основные сведения по вопросу надежности информационных систем. Изложены основные понятия и определения теории надежности. Рассмотрены…
ПодробнееКурсы дистанционного образования. Выпуск 02/2012. Защита информации
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
ПодробнееPHP глазами хакера
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря кото…
ПодробнееИнформационная безопасность
Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаю…
Подробнее











































