добавлено
Порядок и методика проведения пилотных проектов в области кибербезопасностиА. Ю. ЮршевВ статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения …
добавлено
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)Джульен ВехенКнига основана на уникальном опыте автора и предлагает важнейшие стратегические решения для защиты в…
добавлено
Основы конкурентной разведкиВладимир Иванович АверченковРассматриваются общие вопросы построения системы экономической безопасности объекта защиты и совреме…
добавлено
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)Майкл СикорскиАнализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. П…
добавлено
Kali Linux от разработчиков (pdf+epub)Рафаэль ХерцогАвторы шаг за шагом познакомят вас с основами и возможностями Kali Linux.
В книге предложен краткий …
добавлено
Повышение защищенности информационных систем на основе технологий защиты от исследованияМ. А. СтюгинВ данной работе приводится методология повышения безопасности информационных систем на основе технич…
добавлено
Правовые основы защиты информации с ограниченным доступомНаталья Борисовна ЕльчаниноваВ учебном пособии рассмотрены основные виды и способы правовой защиты информации с ограниченным дост…
добавлено
Бизнес-безопасностьИгорь Николаевич КузнецовПредставленное издание оригинально по своей структуре и содержанию, так как включает теорию, методик…
добавлено
Игра в имитацию. О шифрах, кодах и искусственном интеллектеАлан ТьюрингИногда люди, которые ничего из себя не представляли, делают то, чего никто не мог себе представить…
…
добавлено
Защита информации в социальных сетях от социоинженерных атак злоумышленникаМ. В. ТумбинскаяВ настоящее время пользователи активно используют социальные сети, то есть являются открытым источни…
добавлено
Особенности киберпреступлений в России: инструменты нападения и защита информацииАндрей Сергеевич МасалковМатериал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «…
добавлено
Математические методы в теории защиты информацииВ. А. ГорбуновВ настоящее время простые числа используются в прикладных науках теории чисел, таких как криптографи…
добавлено
Модели управления информационными рисками в системах условного доступаР. СоколовВ статье рассматриваются принципы построения моделей управления информационными рисками в системах у…
добавлено
Информационная безопасность: нормативно-правовые аспектыЮрий Андреевич РодичевВ учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий…
добавлено
Курсы дистанционного образования. Выпуск 02/2012. Защита информации Коллектив авторовПериодическое электронное издание «Курсы дистанционного образования» включает в себя публикации резу…
добавлено
Курсы дистанционного образования. Выпуск 04/2012. Конкурентный анализ в бизнесе Коллектив авторовПериодическое электронное издание «Курсы дистанционного образования» включает в себя публикации резу…
добавлено
Корреляционный анализ и прогнозирование SYN-флуд атакМ. В. ТумбинскаяВеб-ресурсы являются неотъемлемой частью жизни современного человека. Так же, как и другие элементы …
добавлено
Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостейМ. А. СтюгинВ данной работе рассмотрена проблема защиты программного кода от эксплуатации уязвимостей, связанных…
добавлено
Сборник задач по криптологии. Сборник задач для студентов, обучающихся по направлению: 10.03.01 «Информационная безопасность», профиль: «Комплексная защита объектов информации»Владимир Михайлович ФомичёвСборник содержит типовые задачи по криптологии, опирающиеся на базовые знания из дискретной математи…
добавлено
Методы и средства защиты компьютерной информации. Законодательные и нормативные акты по защите информацииВиталий Николаевич КостинВ учебном пособии приводятся основные понятия по вопросу информационной безопасности. Анализируются …
добавлено
Криптографические методы защиты информации. Стандартные шифры. Шифры с открытым ключомЮрий Алексеевич КотовПредставлены основные стандартные симметричные шифры, шифры с открытым ключом, теоретические и прикл…
добавлено
Методика и результаты тестирования совместимости средств защиты информации и АСУТПА. Ю. ЮршевВ настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защи…
добавлено
Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристикИ. С. ЛебедевАвторами исследована задача определения состояния информационной безопасности объектов с использован…
добавлено
Ключевые идеи книги: Гуманократия. Как сделать компанию такой же гибкой, смелой и креативной, как люди внутри нее. Гэри Хэмел, Микеле Занини Smart ReadingЭто саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Если вы не…























