Защита информации

Сортировка по:
Теория чисел в криптографии
5
  • 0
  • 0
  • 0
добавлено
Теория чисел в криптографииАнна Борисовна Домрачева
Изложены основы математического аппарата, используемого в современной криптографии; показано его при…
Двухфакторная аутентификация пользователей компьютерных систем на удаленном сервере по клавиатурному почерку
3
  • 0
  • 0
  • 0
добавлено
Двухфакторная аутентификация пользователей компьютерных систем на удаленном сервере по клавиатурному почеркуА. В. Еременко
Рассматривается проблема защиты биометрических данных пользователя, используемых для удаленной аутен…
Компьютерные преступления: классификация и способы противодействия
4
  • 0
  • 0
  • 0
добавлено
Компьютерные преступления: классификация и способы противодействияВ. А. Мазуров
В настоящем учебном пособии рассматриваются понятие и уголовно-правовая характеристика состава прест…
Безопасность в Интернете: защита от внешних угроз
5
  • 0
  • 0
  • 0
добавлено
Безопасность в Интернете: защита от внешних угрозД. В. Денисов
В данной статье рассматриваются актуальные внешние угрозы, связанные с использованием Интернета, при…
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
3
  • 0
  • 0
  • 0
добавлено
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриатаАлексей Борисович Лось
В учебнике «Криптографические методы защиты информации» изложен курс алгоритмической теории чисел и …
Квантовая криптография
5
  • 0
  • 0
  • 0
добавлено
Квантовая криптографияАлександр Сергеевич Альбов
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребован…
Просто криптография
4
  • 0
  • 0
  • 0
добавлено
Просто криптографияВиктор де Касто
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся …
Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
5
  • 0
  • 0
  • 0
добавлено
Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологийВ. Н. Усцелемов
Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационн…
Семантическая интероперабельность в решении финансовых задач и способы ее измерения
4
  • 0
  • 0
  • 0
добавлено
Семантическая интероперабельность в решении финансовых задач и способы ее измеренияА. И. Волков
В статье рассмотрены вопросы, связанные с решением задачи обеспечения семантической интероперабельно…
Искусство управления информационными рисками
5
  • 0
  • 0
  • 0
добавлено
Искусство управления информационными рискамиАлександр Михайлович Астахов
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эфф…
Внутреннее устройство Linux (pdf+epub)
3
  • 0
  • 0
  • 0
добавлено
Внутреннее устройство Linux (pdf+epub)Брайан Уорд
Познакомьтесь со всеми тонкостями работы операционной системы Linux – от системного администрировани…
Политики безопасности компании при работе в Интернет
3
  • 0
  • 0
  • 0
добавлено
Политики безопасности компании при работе в ИнтернетСергей Анатольевич Петренко
Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик …
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
4
  • 0
  • 0
  • 0
добавлено
Управление непрерывностью бизнеса. Ваш бизнес будет продолжатьсяСергей Анатольевич Петренко
В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и ав…
Аудит безопасности Intranet
5
  • 0
  • 0
  • 0
добавлено
Аудит безопасности IntranetАлександр Анатольевич Петренко
В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных сис…
Научно-практический постатейный комментарий к Федеральному закону «О персональных данных»
3
  • 0
  • 0
  • 0
добавлено
Научно-практический постатейный комментарий к Федеральному закону «О персональных данных»Александр Иванович Савельев
Настоящий научно-практический комментарий к Федеральному закону «О персональных данных» подготовлен …
Студент 2.0: наиболее простой и эффективный метод написания научных работ
3
  • 0
  • 0
  • 0
добавлено
Студент 2.0: наиболее простой и эффективный метод написания научных работВасилий Бельцев
Студент 2.0 — это комплексная система работы с запросами через сеть Интернет, благодаря чему можно в…
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
5
  • 0
  • 0
  • 0
добавлено
Искусство легального, анонимного и безопасного доступа к ресурсам ИнтернетаМихаил Анатольевич Райтман
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентиф…
Атака битов. Твоя жизнь, свобода и благополучие в цифровую эпоху
3
  • 0
  • 0
  • 0
добавлено
Атака битов. Твоя жизнь, свобода и благополучие в цифровую эпохуХэл Абельсон
Ежедневно миллиарды фотографий, музыкальных файлов, новостных статей и сообщений электронной почты р…
Международные основы и стандарты информационной безопасности финансово-экономических систем
5
  • 0
  • 0
  • 0
добавлено
Международные основы и стандарты информационной безопасности финансово-экономических системЮлия Михайловна Бекетнова
Издание предназначено для студентов, обучающихся по специальности «Информационная безопасность» бака…
Семь безопасных информационных технологий
4
  • 0
  • 0
  • 0
добавлено
Семь безопасных информационных технологийАндрей Викторович Дорофеев
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационн…
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
4
  • 0
  • 0
  • 0
добавлено
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)Никита Владимирович Скабцов
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в от…
Ответственность за преступления против компьютерной информации по уголовному законодательству Российской Федерации
3
  • 0
  • 0
  • 0
добавлено
Ответственность за преступления против компьютерной информации по уголовному законодательству Российской ФедерацииВладимир Георгиевич Степанов-Егиянц
Монография посвящена проблемам обеспечения безопасного обращения компьютерной информации и мерам по …
Аналитическое обеспечение безопасности
3
  • 0
  • 0
  • 0
добавлено
Аналитическое обеспечение безопасностиСтанислав Юрьевич Махов
Сложность современной аналитической деятельности заключается в том, что система обеспечения безопасн…
Ключевые идеи книги: Гуманократия. Как сделать компанию такой же гибкой, смелой и креативной, как люди внутри нее. Гэри Хэмел, Микеле Занини
3
  • 0
  • 0
  • 0
добавлено
Ключевые идеи книги: Гуманократия. Как сделать компанию такой же гибкой, смелой и креативной, как люди внутри нее. Гэри Хэмел, Микеле Занини Smart Reading
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Если вы не…
12345...9
Показывать по:
ВходРегистрация
Забыли пароль