bannerbannerbanner

Защита данных

Все поджанры
    Безопасность сетей ЭВМ
    ОтложитьЧитал
    000
    добавлено 2024-11-05 10:46:32
    Учебное пособие предназначено для студентов специалитета, обучающихся по специальностям 10.05.03 «Информационная безопас...
    Конфиденциальность данных
    ОтложитьЧитал
    000
    добавлено 2024-07-26 17:26:13
    Во всех деталях рассматривается обеспечение конфиденциальности данных в масштабах большой и/или растущей компании. Уделе...
    Комплексная информационная безопасность. Полный справочник специалиста
    ОтложитьЧитал
    000
    добавлено 2024-07-17 13:43:58
    Представлен всесторонний обзор ключевых аспектов информационной безопасности. Рассматривается широкий спектр вопросов, н...
    Программно-аппаратная защита локальных АРМ с использованием ПО Secret Net
    ОтложитьЧитал
    000
    добавлено 2024-07-17 14:05:18
    Рассмотрена работа средства защиты информации от НСД Secret Net Studio 8.10. Представлена архитектура программного обесп...
    Разработка защищенных программных средств информатизации производственных процессов предприятия
    ОтложитьЧитал
    000
    добавлено 2024-07-17 14:08:20
    Изложены методы и средства информатизации производственных процессов, обеспечивающие безопасность информационной системы...
    Защита информации на предприятии
    ОтложитьЧитал
    000
    добавлено 2024-07-17 12:57:19
    Рассмотрены основополагающие принципы создания комплексной системы защиты информации на предприятии. Формулируются принц...
    Криптология и секретная связь. Сделано в СССР
    ОтложитьСлушал
    000
    добавлено 2024-06-29 06:58:11
    Кверти
    ОтложитьЧитал
    000
    добавлено 2024-06-17 15:57:35
    Специалист по кибербезопасности и человек с легкой паранойей объясняют, как противостоять интернет-мошенникам и не стать...
    Основные тенденции в правовом регулировании цифровых технологий. Сравнительно-правовое исследование
    ОтложитьЧитал
    000
    добавлено 2024-03-04 14:35:32
    В настоящей работе авторы предприняли попытку рассмотреть основные направления развития законодательства и вытекающей из...
    Анализ личности через профиль соцсетей. Интернет-разведка
    ОтложитьСлушал
    000
    добавлено 2023-11-09 10:16:45
    Как много можно узнать о человеке лишь по его профилю в социальных сетях? Вы не представляете как много!
    Анализ личности через профиль соцсетей. Интернет-разведка
    ОтложитьЧитал
    000
    добавлено 2023-11-09 10:11:50
    Социальные сети давно стали неотъемлемой частью нашей жизни. Мы делимся фотографиями, публикуем и комментируем посты, по...
    Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
    ОтложитьСлушал
    000
    добавлено 2023-09-18 10:04:07
    «Конфиденциальность мертва».
    Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
    ОтложитьЧитал
    000
    добавлено 2023-09-18 10:05:57
    «Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно по...
    Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
    ОтложитьСлушал
    000
    добавлено 2023-08-31 10:08:56
    Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственн...
    Искусство цифровой самозащиты
    ОтложитьЧитал
    000
    добавлено 2023-09-06 10:06:14
    Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронн...
    Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
    ОтложитьЧитал
    000
    добавлено 2023-07-04 10:07:08
    Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственн...
    Как оценить риски в кибербезопасности. Лучшие инструменты и практики
    ОтложитьЧитал
    000
    добавлено 2023-06-14 10:24:50
    Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сете...
    Криптография. Как защитить свои данные в цифровом пространстве
    ОтложитьСлушал
    000
    добавлено 2023-01-20 10:02:02
    Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым по...
    Криптография. Как защитить свои данные в цифровом пространстве
    ОтложитьЧитал
    000
    добавлено 2023-01-20 10:07:23
    Криптография – ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные...
    Масштабируемые данные. Лучшие шаблоны высоконагруженных архитектур (pdf + epub)
    ОтложитьЧитал
    000
    добавлено 2022-10-20 13:03:24
    Методы управления данными и их интеграции быстро развиваются, хранение данных в одном месте становится все сложнее и сло...
    Защита данных: научно-практический комментарий к судебной практике
    ОтложитьЧитал
    000
    добавлено 2022-03-17 14:52:52
    Ценность информации растет в геометрической прогрессии, и хозяйствующие субъекты используют новые формы ее извлечения и ...
    Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
    ОтложитьСлушал
    000
    добавлено 2022-02-09 12:36:02
    Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
    Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
    ОтложитьЧитал
    000
    добавлено 2022-02-09 12:33:34
    Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культур...
    Защита данных. От авторизации до аудита
    ОтложитьЧитал
    000
    добавлено 2021-06-11 12:30:19
    Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение?...
    Безопасно by design
    ОтложитьЧитал
    000
    добавлено 2021-06-11 12:26:54
    «Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как пер...
    Безопасность информационных технологий. Часть 1
    ОтложитьЧитал
    000
    добавлено 2021-03-24 16:11:37
    Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; станд...
    Java Persistence API и Hibernate
    ОтложитьЧитал
    000
    добавлено 2019-10-29 18:55:59
    Java Persistence – механизм, помогающий обеспечить сохранность данных после завершения программы, что является главной ч...
    Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты
    ОтложитьЧитал
    000
    добавлено 2019-09-03 16:07:24
    Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Углубленно рассмотрены архитектура ...
    Информационная безопасность человека
    ОтложитьЧитал
    000
    добавлено 2019-02-27 18:42:11
    Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к человеку из разных и...
    Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
    ОтложитьЧитал
    000
    добавлено 2018-11-01 11:11:05
    Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случ...
    Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостей
    ОтложитьЧитал
    000
    добавлено 2018-08-27 21:19:37
    В данной работе рассмотрена проблема защиты программного кода от эксплуатации уязвимостей, связанных с ошибками разработ...
    Криптология и секретная связь. Сделано в СССР
    ОтложитьЧитал
    000
    добавлено 2017-11-26 10:04:07
    Криптология – наука, занимающаяся методами шифрования и дешифрования. Одна из старейших наук, которая зародилась несколь...
    Моделирование устройства имитозащиты контролируемых объектов с новым набором хаотических сигналов
    ОтложитьЧитал
    000
    добавлено 2017-09-29 20:00:08
    С помощью пакета программ ScicosLab проведено исследование устройства имитозащиты контролируемых объектов с повышенной с...
    Сохранение данных: теория и практика
    ОтложитьЧитал
    000
    добавлено 2017-03-07 21:03:59
    В книге рассказано о том, что необходимо для превращения вверенной ИТ-инфраструктуры в отказоустойчивую систему. Какие с...
    Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
    ОтложитьЧитал
    000
    добавлено 2016-11-30 22:10:21
    В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановле...
    Искусство управления информационными рисками
    ОтложитьЧитал
    000
    добавлено 2016-11-29 19:06:05
    В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской м...
    Архитектура компьютеров
    ОтложитьЧитал
    000
    добавлено 2016-07-31 20:02:37
    Учебник подготовлен в полном соответствии с учебной программой дисциплины «Архитектура компьютеров» для учреждений высше...
    Просто криптография
    ОтложитьЧитал
    000
    добавлено 2016-06-07 02:19:44
    / Просто… (Страта)
    Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем б...
    Квантовая криптография
    ОтложитьЧитал
    000
    добавлено 2016-06-07 01:50:13
    Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в раз...
    Восстанавливаем данные на 100%
    ОтложитьЧитал
    000
    добавлено 2015-12-04 02:43:10
    В книге изложены методы восстановления данных с различных носителей информации – жестких дисков, массивов RAID, CD, DVD,...
    Страницы: 12
    Показывать по
    Рейтинг@Mail.ru