![Конфиденциальность данных](https://fictionbook.ru/pub/c/cover_h270/70920889.jpg)
ОтложитьЧитал
00
добавлено 2024-07-26 17:26:13
Во всех деталях рассматривается обеспечение конфиденциальности данных в масштабах большой и/или растущей компании. Уделе...
![Комплексная информационная безопасность. Полный справочник специалиста](https://fictionbook.ru/pub/c/cover_h270/70883476.jpg)
ОтложитьЧитал
00
добавлено 2024-07-17 13:43:58
Представлен всесторонний обзор ключевых аспектов информационной безопасности. Рассматривается широкий спектр вопросов, н...
![Программно-аппаратная защита локальных АРМ с использованием ПО Secret Net](https://fictionbook.ru/pub/c/cover_h270/70883464.jpg)
ОтложитьЧитал
00
добавлено 2024-07-17 14:05:18
Рассмотрена работа средства защиты информации от НСД Secret Net Studio 8.10. Представлена архитектура программного обесп...
![Разработка защищенных программных средств информатизации производственных процессов предприятия](https://fictionbook.ru/pub/c/cover_h270/70883458.jpg)
ОтложитьЧитал
00
добавлено 2024-07-17 14:08:20
Изложены методы и средства информатизации производственных процессов, обеспечивающие безопасность информационной системы...
![Защита информации на предприятии](https://fictionbook.ru/pub/c/cover_h270/70883257.jpg)
ОтложитьЧитал
00
добавлено 2024-07-17 12:57:19
Рассмотрены основополагающие принципы создания комплексной системы защиты информации на предприятии. Формулируются принц...
![Кверти](https://fictionbook.ru/pub/c/cover_h270/70740883.jpg)
ОтложитьЧитал
00
добавлено 2024-06-17 15:57:35
Специалист по кибербезопасности и человек с легкой паранойей объясняют, как противостоять интернет-мошенникам и не стать...
![Основные тенденции в правовом регулировании цифровых технологий. Сравнительно-правовое исследование](https://fictionbook.ru/pub/c/cover_h270/70385515.jpg)
ОтложитьЧитал
00
добавлено 2024-03-04 14:35:32
Коллектив авторов
В настоящей работе авторы предприняли попытку рассмотреть основные направления развития законодательства и вытекающей из...
![Анализ личности через профиль соцсетей. Интернет-разведка](https://fictionbook.ru/pub/c/cover_h270/69932584.jpg)
ОтложитьСлушал
00
добавлено 2023-11-09 10:16:45
Как много можно узнать о человеке лишь по его профилю в социальных сетях? Вы не представляете как много!
![Анализ личности через профиль соцсетей. Интернет-разведка](https://fictionbook.ru/pub/c/cover_h270/69740659.jpg)
ОтложитьЧитал
00
добавлено 2023-11-09 10:11:50
Социальные сети давно стали неотъемлемой частью нашей жизни. Мы делимся фотографиями, публикуем и комментируем посты, по...
![Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки](https://fictionbook.ru/pub/c/cover_h270/69650179.jpg)
ОтложитьСлушал
00
добавлено 2023-09-18 10:04:07
«Конфиденциальность мертва».
![Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки](https://fictionbook.ru/pub/c/cover_h270/69622183.jpg)
ОтложитьЧитал
00
добавлено 2023-09-18 10:05:57
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно по...
![Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности](https://fictionbook.ru/pub/c/cover_h270/69588478.jpg)
ОтложитьСлушал
00
добавлено 2023-08-31 10:08:56
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственн...
![Искусство цифровой самозащиты](https://fictionbook.ru/pub/c/cover_h270/69444763.jpg)
ОтложитьЧитал
00
добавлено 2023-09-06 10:06:14
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронн...
![Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности](https://fictionbook.ru/pub/c/cover_h270/69398758.jpg)
ОтложитьЧитал
00
добавлено 2023-07-04 10:07:08
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственн...
![Как оценить риски в кибербезопасности. Лучшие инструменты и практики](https://fictionbook.ru/pub/c/cover_h270/69302083.jpg)
ОтложитьЧитал
00
добавлено 2023-06-14 10:24:50
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сете...
![Криптография. Как защитить свои данные в цифровом пространстве](https://fictionbook.ru/pub/c/cover_h270/68792382.jpg)
ОтложитьСлушал
00
добавлено 2023-01-20 10:02:02
Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым по...
![Криптография. Как защитить свои данные в цифровом пространстве](https://fictionbook.ru/pub/c/cover_h270/68717130.jpg)
ОтложитьЧитал
00
добавлено 2023-01-20 10:07:23
Криптография – ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные...
![Масштабируемые данные. Лучшие шаблоны высоконагруженных архитектур (pdf + epub)](https://fictionbook.ru/pub/c/cover_h270/68332322.jpg)
ОтложитьЧитал
00
добавлено 2022-10-20 13:03:24
Методы управления данными и их интеграции быстро развиваются, хранение данных в одном месте становится все сложнее и сло...
![Защита данных: научно-практический комментарий к судебной практике](https://fictionbook.ru/pub/c/cover_h270/67285245.jpg)
ОтложитьЧитал
00
добавлено 2022-03-17 14:52:52
Коллектив авторов
Ценность информации растет в геометрической прогрессии, и хозяйствующие субъекты используют новые формы ее извлечения и ...
![Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра](https://fictionbook.ru/pub/c/cover_h270/67148803.jpg)
ОтложитьСлушал
00
добавлено 2022-02-09 12:36:02
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
![Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра](https://fictionbook.ru/pub/c/cover_h270/67137867.jpg)
ОтложитьЧитал
00
добавлено 2022-02-09 12:33:34
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культур...
![Защита данных. От авторизации до аудита](https://fictionbook.ru/pub/c/cover_h270/65468237.jpg)
ОтложитьЧитал
00
добавлено 2021-06-11 12:30:19
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение?...
![Безопасно by design](https://fictionbook.ru/pub/c/cover_h270/65467946.jpg)
ОтложитьЧитал
00
добавлено 2021-06-11 12:26:54
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как пер...
![Безопасность информационных технологий. Часть 1](https://fictionbook.ru/pub/c/cover_h270/64372987.jpg)
ОтложитьЧитал
00
добавлено 2021-03-24 16:11:37
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; станд...
![Java Persistence API и Hibernate](https://fictionbook.ru/pub/c/cover_h270/48411103.jpg)
ОтложитьЧитал
00
добавлено 2019-10-29 18:55:59
Java Persistence – механизм, помогающий обеспечить сохранность данных после завершения программы, что является главной ч...
![Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты](https://fictionbook.ru/pub/c/cover_h270/43643091.jpg)
ОтложитьЧитал
00
добавлено 2019-09-03 16:07:24
Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Углубленно рассмотрены архитектура ...
![Информационная безопасность человека](https://fictionbook.ru/pub/c/cover_h270/39850826.jpg)
ОтложитьЧитал
00
добавлено 2019-02-27 18:42:11
Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к человеку из разных и...
![Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)](https://fictionbook.ru/pub/c/cover_h270/39112177.jpg)
ОтложитьЧитал
00
добавлено 2018-11-01 11:11:05
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случ...
![Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостей](https://fictionbook.ru/pub/c/cover_h270/36630080.jpg)
ОтложитьЧитал
00
добавлено 2018-08-27 21:19:37
В данной работе рассмотрена проблема защиты программного кода от эксплуатации уязвимостей, связанных с ошибками разработ...
![Криптология и секретная связь. Сделано в СССР](https://fictionbook.ru/pub/c/cover_h270/26912519.jpg)
ОтложитьЧитал
00
добавлено 2017-11-26 10:04:07
Криптология – наука, занимающаяся методами шифрования и дешифрования. Одна из старейших наук, которая зародилась несколь...
![Моделирование устройства имитозащиты контролируемых объектов с новым набором хаотических сигналов](https://fictionbook.ru/pub/c/cover_h270/26119590.jpg)
ОтложитьЧитал
00
добавлено 2017-09-29 20:00:08
С помощью пакета программ ScicosLab проведено исследование устройства имитозащиты контролируемых объектов с повышенной с...
![Сохранение данных: теория и практика](https://fictionbook.ru/pub/c/cover_h270/22968979.jpg)
ОтложитьЧитал
00
добавлено 2017-03-07 21:03:59
В книге рассказано о том, что необходимо для превращения вверенной ИТ-инфраструктуры в отказоустойчивую систему. Какие с...
![Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться](https://fictionbook.ru/pub/c/cover_h270/22072811.jpg)
ОтложитьЧитал
00
добавлено 2016-11-30 22:10:21
В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановле...
![Искусство управления информационными рисками](https://fictionbook.ru/pub/c/cover_h270/22072443.jpg)
ОтложитьЧитал
00
добавлено 2016-11-29 19:06:05
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской м...
![Архитектура компьютеров](https://fictionbook.ru/pub/c/cover_h270/19163443.jpg)
ОтложитьЧитал
00
добавлено 2016-07-31 20:02:37
Учебник подготовлен в полном соответствии с учебной программой дисциплины «Архитектура компьютеров» для учреждений высше...
![Просто криптография](https://fictionbook.ru/pub/c/cover_h270/18517825.jpg)
ОтложитьЧитал
00
добавлено 2016-06-07 02:19:44
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем б...
![Квантовая криптография](https://fictionbook.ru/pub/c/cover_h270/18517582.jpg)
ОтложитьЧитал
00
добавлено 2016-06-07 01:50:13
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в раз...
![Восстанавливаем данные на 100%](https://fictionbook.ru/pub/c/cover_h270/11873757.jpg)
ОтложитьЧитал
00
добавлено 2015-12-04 02:43:10
В книге изложены методы восстановления данных с различных носителей информации – жестких дисков, массивов RAID, CD, DVD,...
![Возможность выработки требований к системе защиты от вредоносных программ](https://fictionbook.ru/pub/c/cover_h270/11279457.jpg)
ОтложитьЧитал
00
добавлено 2015-08-16 22:45:48
Несмотря на то что вредоносные программы, а также средства защиты от них существуют уже несколько десятилетий, до сих по...