Защита данных

Сортировка по:
Математические методы защиты информации. Учебное пособие для вузов
4
  • 0
  • 0
  • 0
добавлено
Математические методы защиты информации. Учебное пособие для вузовС. М. Рацеев
В учебном пособии изложены некоторые подходы и методы современной криптографии. Рассмотрены теоретик…
Информационные системы. Учебник для вузов
5
  • 0
  • 0
  • 0
добавлено
Информационные системы. Учебник для вузовИрина Сергеевна Телина
Учебник посвящен вопросам проектирования и разработки информационных систем. В нем рассматриваются с…
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
4
  • 0
  • 0
  • 0
добавлено
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежкиДжон Фасман
«Конфиденциальность мертва». «Общество контроля» – масштабное исследование Джона Фасмана, вашингтонс…
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
3
  • 0
  • 0
  • 0
добавлено
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежкиДжон Фасман
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала T…
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
3
  • 0
  • 0
  • 0
добавлено
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасностиРоджер Граймс
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпор…
Искусство цифровой самозащиты
3
  • 0
  • 0
  • 0
добавлено
Искусство цифровой самозащитыДмитрий Артимович
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, а…
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
5
  • 0
  • 0
  • 0
добавлено
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасностиРоджер Граймс
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпор…
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
5
  • 0
  • 0
  • 0
добавлено
Как оценить риски в кибербезопасности. Лучшие инструменты и практикиРичард Сирсен
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим п…
Масштабируемые данные. Лучшие шаблоны высоконагруженных архитектур (pdf + epub)
4
  • 0
  • 0
  • 0
добавлено
Масштабируемые данные. Лучшие шаблоны высоконагруженных архитектур (pdf + epub)Питхейн Стренхольт
Методы управления данными и их интеграции быстро развиваются, хранение данных в одном месте становит…
Защита данных: научно-практический комментарий к судебной практике
4
  • 0
  • 0
  • 0
добавлено
Защита данных: научно-практический комментарий к судебной практике Коллектив авторов
Ценность информации растет в геометрической прогрессии, и хозяйствующие субъекты используют новые фо…
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
5
  • 0
  • 0
  • 0
добавлено
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра Smart Reading
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудни…
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
3
  • 0
  • 0
  • 0
добавлено
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра Smart Reading
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Представьт…
Защита данных. От авторизации до аудита
3
  • 0
  • 0
  • 0
добавлено
Защита данных. От авторизации до аудитаДжейсон Андресс
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирован…
Безопасно by design
3
  • 0
  • 0
  • 0
добавлено
Безопасно by designДэн Берг Джонсон
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие класси…
Безопасность информационных технологий. Часть 1
4
  • 0
  • 0
  • 0
добавлено
Безопасность информационных технологий. Часть 1Юрий Анатольевич Брюхомицкий
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информац…
Java Persistence API и Hibernate
3
  • 0
  • 0
  • 0
добавлено
Java Persistence API и HibernateКристиан Бауэр
Java Persistence – механизм, помогающий обеспечить сохранность данных после завершения программы, чт…
Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты
3
  • 0
  • 0
  • 0
добавлено
Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контрактыИмран Башир
Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Углубленно расс…
Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостей
5
  • 0
  • 0
  • 0
добавлено
Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостейМ. А. Стюгин
В данной работе рассмотрена проблема защиты программного кода от эксплуатации уязвимостей, связанных…
Моделирование устройства имитозащиты контролируемых объектов с новым набором хаотических сигналов
3
  • 0
  • 0
  • 0
добавлено
Моделирование устройства имитозащиты контролируемых объектов с новым набором хаотических сигналовА. А. Гавришев
С помощью пакета программ ScicosLab проведено исследование устройства имитозащиты контролируемых объ…
Информационная безопасность человека
3
  • 0
  • 0
  • 0
добавлено
Информационная безопасность человекаАлександр Альфредович Шунейко
Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к …
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
3
  • 0
  • 0
  • 0
добавлено
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)Майкл Сикорски
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. П…
Криптология и секретная связь. Сделано в СССР
5
  • 0
  • 0
  • 0
добавлено
Криптология и секретная связь. Сделано в СССРВадим Викторович Гребенников
Криптология – наука, занимающаяся методами шифрования и дешифрования. Одна из старейших наук, котора…
Сохранение данных: теория и практика
4
  • 0
  • 0
  • 0
добавлено
Сохранение данных: теория и практикаАлексей Николаевич Бережной
В книге рассказано о том, что необходимо для превращения вверенной ИТ-инфраструктуры в отказоустойчи…
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
4
  • 0
  • 0
  • 0
добавлено
Управление непрерывностью бизнеса. Ваш бизнес будет продолжатьсяСергей Анатольевич Петренко
В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и ав…
12
Показывать по:
ВходРегистрация
Забыли пароль