Информационная безопасность

Сортировка по:
Дистанционный мониторинг сложных систем и процессов
3
добавлено
Дистанционный мониторинг сложных систем и процессовТатьяна Ивановна Булдакова
Предназначено для выполнения лабораторных работ по дисциплине «Дистанционный мониторинг сложных сист…
Теория и реализация информационных систем
3
добавлено
Теория и реализация информационных систем Сборник статей
В сборнике представлены труды пленарных и секционных докладов участников I Международной научной кон…
Технология защищенного документооборота
5
добавлено
Технология защищенного документооборотаАнастасия Владимировна Караваева
Представлены темы для подготовки к семинарским занятиям по дисциплине «Технология защищенного докуме…
Организационная защита информации. Рабочая тетрадь
3
добавлено
Организационная защита информации. Рабочая тетрадьВиталий Борисович Вехов
Приведены задания для лабораторных работ по дисциплине «Организационная защита информации» и литерат…
Расследование инцидентов информационной борьбы
5
добавлено
Расследование инцидентов информационной борьбыВиталий Борисович Вехов
Представлены темы для подготовки к семинарским занятиям по дисциплине «Расследование инцидентов инфо…
Основные положения информационной безопасности
3
добавлено
Основные положения информационной безопасностиВячеслав Яковлевич Ищейнов
В учебном пособии рассмотрены основные положения информационной безопасности; методы и средства обес…
Искусственный интеллект и информационная безопасность общества. (Аспирантура, Бакалавриат, Магистратура, Специалитет). Монография.
4
добавлено
Искусственный интеллект и информационная безопасность общества. (Аспирантура, Бакалавриат, Магистратура, Специалитет). Монография.М В Радионов
В монографии поднимается и глубоко анализируется актуальная проблема, связанная с возникновением и р…
Защита оборота персональных данных в киберпространстве. (Аспирантура, Бакалавриат, Магистратура). Монография.
3
добавлено
Защита оборота персональных данных в киберпространстве. (Аспирантура, Бакалавриат, Магистратура). Монография.Алексей Анатольевич Максуров
В работе рассматривается проблемные вопросы обеспечения безопасного оборота персональных данных в гл…
Безопасность электронного документооборота. (Аспирантура, Бакалавриат, Магистратура). Учебное пособие.
4
добавлено
Безопасность электронного документооборота. (Аспирантура, Бакалавриат, Магистратура). Учебное пособие.Александр Леонидович Золкин
Целью данного учебного пособия является исследование и анализ применения электронного документооборо…
Безопасность веб-приложений на Python. Криптография, TLS и устойчивость к атакам
5
добавлено
Безопасность веб-приложений на Python. Криптография, TLS и устойчивость к атакамДеннис Бирн
В этой книге подробно рассказывается о нюансах написания безопасного кода на Python. В первой части …
Реверсивный инжиниринг приложений под Windows
3
добавлено
Реверсивный инжиниринг приложений под WindowsАндрей Александрович Бирюков
Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности…
Spring Security в действии
5
добавлено
Spring Security в действииЛауренциу Спилкэ
Книга рассказывает о популярном фреймворке Spring Security, значительно облегчающем защиту корпорати…
Информационные технологии и преступления (взгляд на цифровые следы со стороны следствия)
4
добавлено
Информационные технологии и преступления (взгляд на цифровые следы со стороны следствия)П. В. Закляков
В данном пособии приводится взгляд на цифровые следы со стороны следствия, в фокусе которого поэтапн…
Информационные технологии в юридической деятельности. Правовая информатика, информационное и цифровое право
4
добавлено
Информационные технологии в юридической деятельности. Правовая информатика, информационное и цифровое право Коллектив авторов
Учебник представляет собой систематизированное издание по дисциплине «Информационные технологии в юр…
The Oracle Hacker's Handbook. Hacking and Defending Oracle
5
добавлено
The Oracle Hacker's Handbook. Hacking and Defending OracleDavid Litchfield
David Litchfield has devoted years to relentlessly searching out the flaws in the Oracle database sy…
Основы управления информационной безопасностью
4
добавлено
Основы управления информационной безопасностьюНаталия Васильевна Гришина
Учебно-методическое пособие посвящено вопросам изучения основ управления информационной безопасность…
Основы моделирования процессов и систем защиты информации
3
добавлено
Основы моделирования процессов и систем защиты информацииНаталия Васильевна Гришина
Учебное пособие посвящено вопросам изучения основ моделирования процессов и систем защиты информации…
Как построить стартап в сфере кибербезопасности. Полное практическое руководство. Росс Халелюк. Саммари
4
добавлено
Как построить стартап в сфере кибербезопасности. Полное практическое руководство. Росс Халелюк. Саммари Smart Reading
Это саммари – сокращенная версия книги «Как построить стартап в сфере кибербезопасности. Полное прак…
Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор. Брюс Шнайер. Саммари
5
добавлено
Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор. Брюс Шнайер. Саммари Smart Reading
Это саммари – сокращенная версия книги «Мыслить как хакер. Как сильные ломают общие правила и как да…
Чат с ИИ: как защитить себя и ребёнка
3
добавлено
Чат с ИИ: как защитить себя и ребёнкаКирилл Анатольевич Ледовский
Эта книга практическое руководство для взрослых, родителей и педагогов, которые хотят пользоваться …
Криптовойна 1933-1945
3
добавлено
Криптовойна 1933-1945Леонид Черняк
В качестве введения изложена история механизации шифрования с древнейших времен до средины XX века. …
Безопасность ASP.Net Core
4
добавлено
Безопасность ASP.Net CoreКристиан Венц
В книге рассматриваются методы защиты веб-приложений ASP.NET Core: безопасное взаимодействие с брауз…
OpenSSL 3: ключ к тайнам криптографии
3
добавлено
OpenSSL 3: ключ к тайнам криптографииАлексей Хлебников
Книга рассказывает о возможностях OpenSSL – одного из самых широко используемых и важных проектов с …
123...46
Показывать по:
ВходРегистрация
Забыли пароль