Информационная безопасность

Информационно-психологическая безопасность
добавлено 2020-04-01 19:18:32
Анализируя понятие психологической безопасности, которая рассматривается как одна из сфер национальной безопасности, нек...
Аналитическое обеспечение безопасности
добавлено 2020-04-01 19:10:21
Сложность современной аналитической деятельности заключается в том, что система обеспечения безопасности нынешнего бизне...
Информационный мир XXI века. Криптография – основа информационной безопасности
добавлено 2020-03-26 12:19:24
/ Книга будущего инженера
Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказыва...
«Они не мои пациентки, мы просто общались». История психиатра, который превратил свои консультации в секс по переписке
добавлено 2020-03-06 01:34:47
Сергей Кистенев вел популярный блог в инстаграме, выступал на телевидении, общался с пациентами в социальных сетях. Лето...
Проще завести уголовное дело, чем договориться. Как IT-бизнес в России борется с конкурентами с помощью силовиков
добавлено 2020-03-06 01:15:40
В 2019 году IT-сообщество обсуждало разбирательство между Nginx и «Рамблером». Как выяснила «Медуза», этот случай не еди...
Будущее виртуальной среды
добавлено 2020-02-22 01:23:12
Никакой искусственный интеллект, пока он слабый, не сможет целеполагать сам, и поэтому все накапливаемые данные, ресурсы...
Этика коммуникации: как мессенджеры изменили культуру общения?
добавлено 2020-02-22 01:25:42
О развитии мессенджеров, правилах общения, выражении эмоций рассказала Полина Колозариди, интернет-исследователь, коорди...
Социология интернета
добавлено 2020-02-22 01:19:31
Интернет – это данность, это наша жизнь, это наше будущее. Как с ним жить, работать, коммуницировать, бояться, противост...
Дядя из интернета любит меня больше, чем ты. Как защитить ребенка от опасностей интернета
добавлено 2020-03-06 10:04:32
Интернет скрывает больше опасностей, чем мы можем себе представить.
Алгоритмический и программный инструментарий повышения качества законодательства
добавлено 2020-02-20 17:56:24
В монографии содержатся результаты исследований, направленных на обеспечение поддержки принятия управленческих решений в...
Основы информационной безопасности
добавлено 2020-02-18 16:31:11
Соответствует дисциплине «Информационная безопасность», а также дисциплинам «Национальная безопасность», «Экономическая ...
Самоидентификация в интернете. Почему в сети мы ведем себя иначе?
добавлено 2020-02-12 19:10:00
Люди бояться, что, например, как в Китае, государство будет регулировать некоторое пространство, которое до сих пор счит...
Дядя из интернета любит меня больше, чем ты. Как защитить ребенка от опасностей интернета
добавлено 2020-03-06 10:03:15
Интернет скрывает больше опасностей, чем мы можем себе представить.
Безопасный DevOps. Эффективная эксплуатация систем
добавлено 2020-02-06 16:59:18
Книга основана на уникальном опыте автора и предлагает важнейшие стратегические решения для защиты веб-приложений от ата...
Выявление аномальных отклонений при функционировании устройств киберфизических систем
добавлено 2020-01-10 12:35:39
В статье исследована задача определения состояния информационной безопасности автономных объектов с использованием инфор...
Порядок и методика проведения пилотных проектов в области кибербезопасности
добавлено 2020-01-10 12:36:17
В статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения пилотных проектов в ...
Симбиоз хакеров и ФСБ. Как самая опасная хакерская группировка Evil Corp связана с силовиками
добавлено 2019-12-27 00:15:25
В начале декабря 2019 года американские власти выдвинули официальные обвинения против российской хакерской группировки E...
Основы корпоративной безопасности организации
добавлено 2019-12-24 11:44:26
В данной монографии рассмотрены различные блоки корпоративной безопасности предприятия, разработана методика работы «рис...
Без своего мнения. Как Google, Facebook, Amazon и Apple лишают вас индивидуальности
добавлено 2019-12-26 10:00:23
Информация – инструмент контроля, тот, кто владеет ею, обретает власть. Мы – люди информационного века. Мы привыкли дела...
Андрей Павленко, Scallium, Hubber. Будущее маркетплейсов. Как создать маркетплейс с нуля или трансформировать интернет-магазин в маркетплейс?
добавлено 2019-12-17 17:39:32
81 выпуск подкаста ПРОДУКТИВНЫЙ РОМАН. Андрей Павленко, Scallium, Hubber. Будущее маркетплейсов. Как создать маркетплейс...
Александр Сторожук, PRNEWS.io. Как заработать на PR 2 000 000 $ в год?
добавлено 2019-12-04 11:03:45
80 выпуск подкаста ПРОДУКТИВНЫЙ РОМАН. Александр Сторожук, PRNEWS.io. Как заработать на PR 2 000 000 $ в год?
Александр Вернигора, Deals. Как электронная подпись заменит бумагу?
добавлено 2019-11-26 11:00:44
79 выпуск подкаста ПРОДУКТИВНЫЙ РОМАН. Александр Вернигора, Deals. Как электронная подпись заменит бумагу?
Физические явления и процессы в области информационной безопасности. Часть I
добавлено 2019-11-28 11:32:21
Учебное пособие составлено на основе курса лекций «Физические явления и процессы в области информационной безопасности»,...
Без своего мнения. Как Google, Facebook, Amazon и Apple лишают вас индивидуальности
добавлено 2019-11-25 10:05:02
Информация – инструмент контроля, тот, кто владеет ею, обретает власть. Мы – люди информационного века. Мы привыкли дела...
Владимир Курило, CleverStaff. SaaS для рекрутинга. Как в IT заработать 3 000 000 $ в год на B2B софте?
добавлено 2019-11-05 14:08:34
78 выпуск подкаста ПРОДУКТИВНЫЙ РОМАН. Владимир Курило, CleverStaff. SaaS для рекрутинга. Как в IT заработать 3 000 000 ...
Приложения шифров. Криптоанализ
добавлено 2019-11-01 15:45:25
Представлены приложения шифров для аутентификации данных и субъектов, формирования электронно-цифровой подписи, основные...
Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок
добавлено 2019-11-01 16:42:01
Пособие включает в себя теоретическую часть и комплект лабораторных работ.
Оценка защищенности информации от утечки по виброакустическим каналам
добавлено 2019-11-01 16:42:49
Пособие включает в себя теоретическую часть и комплект лабораторных работ.
Сетевые службы FTP и DNS
добавлено 2019-10-28 18:39:38
Учебное пособие разработано на основе материалов лекций и лабораторных занятий по курсам «Прикладные протоколы Интернета...
Check Point NG. Руководство по администрированию
добавлено 2019-10-29 17:50:32
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а такж...
77. Дмитрий Михальчук, GrainTrack. Агро бизнес. Как заработать $50 тыс\/месяц на CRM-системе для зернотрейдеров?
добавлено 2019-10-22 11:51:46
77 выпуск подкаста ПРОДУКТИВНЫЙ РОМАН. Дмитрий Михальчук, GrainTrack. Агро бизнес. Как заработать $50 тыс/месяц на CRM-с...
Управление информационными рисками
добавлено 2019-10-31 11:34:41
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации р...
Смарт-карты и информационная безопасность
добавлено 2019-10-25 14:12:51
Книга предназначена для специалистов в области информационных технологий, связанных с использованием смарт-карт. Она осв...
Система защиты информации ViPNet
добавлено 2019-10-25 14:16:57
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОАО «ИнфоТеКС» для реш...
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
добавлено 2019-10-25 16:47:24
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хоч...
Собираем устройства для тестов на проникновение
добавлено 2019-10-25 14:12:20
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их п...
Технологии защиты микросхем от обратного проектирования в контексте информационной безопасности
добавлено 2019-10-29 12:34:46
В книге рассмотрены вопросы обеспечения информационной безопасности современной электронной компонентной базы, используе...
76. Евгений Шпика, Pics.io. SaaS стартап для поиска и категоризации файлов. Как зарабатывать на симбиозе с Google Suite?
добавлено 2019-10-08 17:29:42
76 выпуск подкаста ПРОДУКТИВНЫЙ РОМАН. Евгений Шпика, Pics.io. SaaS стартап для поиска и категоризации файлов. Как зараб...
Программные и аппаратные трояны – способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книгах
добавлено 2019-10-29 12:51:53
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследов...
Машинное обучение и безопасность
добавлено 2019-09-30 20:15:05
Способна ли технология машинного обучения решить проблемы компьютерной безопасности? Или надежда на это является лишь сл...
Страницы: 12345...10
Показывать по
Рейтинг@Mail.ru