Защита информации

Сортировка по:
Порядок и методика проведения пилотных проектов в области кибербезопасности
4
  • 0
  • 0
  • 0
добавлено
Порядок и методика проведения пилотных проектов в области кибербезопасностиА. Ю. Юршев
В статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения …
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
3
  • 0
  • 0
  • 0
добавлено
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)Джульен Вехен
Книга основана на уникальном опыте автора и предлагает важнейшие стратегические решения для защиты в…
Основы конкурентной разведки
5
  • 0
  • 0
  • 0
добавлено
Основы конкурентной разведкиВладимир Иванович Аверченков
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и совреме…
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
3
  • 0
  • 0
  • 0
добавлено
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)Майкл Сикорски
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. П…
Kali Linux от разработчиков (pdf+epub)
4
  • 0
  • 0
  • 0
добавлено
Kali Linux от разработчиков (pdf+epub)Рафаэль Херцог
Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux. В книге предложен краткий …
Повышение защищенности информационных систем на основе технологий защиты от исследования
3
  • 0
  • 0
  • 0
добавлено
Повышение защищенности информационных систем на основе технологий защиты от исследованияМ. А. Стюгин
В данной работе приводится методология повышения безопасности информационных систем на основе технич…
Правовые основы защиты информации с ограниченным доступом
3
  • 0
  • 0
  • 0
добавлено
Правовые основы защиты информации с ограниченным доступомНаталья Борисовна Ельчанинова
В учебном пособии рассмотрены основные виды и способы правовой защиты информации с ограниченным дост…
Бизнес-безопасность
4
  • 0
  • 0
  • 0
добавлено
Бизнес-безопасностьИгорь Николаевич Кузнецов
Представленное издание оригинально по своей структуре и содержанию, так как включает теорию, методик…
Игра в имитацию. О шифрах, кодах и искусственном интеллекте
4
  • 0
  • 0
  • 0
добавлено
Игра в имитацию. О шифрах, кодах и искусственном интеллектеАлан Тьюринг
Иногда люди, которые ничего из себя не представляли, делают то, чего никто не мог себе представить… …
Защита информации в социальных сетях от социоинженерных атак злоумышленника
3
  • 0
  • 0
  • 0
добавлено
Защита информации в социальных сетях от социоинженерных атак злоумышленникаМ. В. Тумбинская
В настоящее время пользователи активно используют социальные сети, то есть являются открытым источни…
Особенности киберпреступлений в России: инструменты нападения и защита информации
5
  • 0
  • 0
  • 0
добавлено
Особенности киберпреступлений в России: инструменты нападения и защита информацииАндрей Сергеевич Масалков
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «…
Математические методы в теории защиты информации
3
  • 0
  • 0
  • 0
добавлено
Математические методы в теории защиты информацииВ. А. Горбунов
В настоящее время простые числа используются в прикладных науках теории чисел, таких как криптографи…
Модели управления информационными рисками в системах условного доступа
3
  • 0
  • 0
  • 0
добавлено
Модели управления информационными рисками в системах условного доступаР. Соколов
В статье рассматриваются принципы построения моделей управления информационными рисками в системах у…
Информационная безопасность: нормативно-правовые аспекты
5
  • 0
  • 0
  • 0
добавлено
Информационная безопасность: нормативно-правовые аспектыЮрий Андреевич Родичев
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий…
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
3
  • 0
  • 0
  • 0
добавлено
Курсы дистанционного образования. Выпуск 02/2012. Защита информации Коллектив авторов
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации резу…
Курсы дистанционного образования. Выпуск 04/2012. Конкурентный анализ в бизнесе
3
  • 0
  • 0
  • 0
добавлено
Курсы дистанционного образования. Выпуск 04/2012. Конкурентный анализ в бизнесе Коллектив авторов
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации резу…
Корреляционный анализ и прогнозирование SYN-флуд атак
3
  • 0
  • 0
  • 0
добавлено
Корреляционный анализ и прогнозирование SYN-флуд атакМ. В. Тумбинская
Веб-ресурсы являются неотъемлемой частью жизни современного человека. Так же, как и другие элементы …
Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостей
5
  • 0
  • 0
  • 0
добавлено
Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостейМ. А. Стюгин
В данной работе рассмотрена проблема защиты программного кода от эксплуатации уязвимостей, связанных…
Методы и средства защиты компьютерной информации. Законодательные и нормативные акты по защите информации
4
  • 0
  • 0
  • 0
добавлено
Методы и средства защиты компьютерной информации. Законодательные и нормативные акты по защите информацииВиталий Николаевич Костин
В учебном пособии приводятся основные понятия по вопросу информационной безопасности. Анализируются …
Криптографические методы защиты информации. Стандартные шифры. Шифры с открытым ключом
3
  • 0
  • 0
  • 0
добавлено
Криптографические методы защиты информации. Стандартные шифры. Шифры с открытым ключомЮрий Алексеевич Котов
Представлены основные стандартные симметричные шифры, шифры с открытым ключом, теоретические и прикл…
Методика и результаты тестирования совместимости средств защиты информации и АСУТП
5
  • 0
  • 0
  • 0
добавлено
Методика и результаты тестирования совместимости средств защиты информации и АСУТПА. Ю. Юршев
В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защи…
Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристик
5
  • 0
  • 0
  • 0
добавлено
Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристикИ. С. Лебедев
Авторами исследована задача определения состояния информационной безопасности объектов с использован…
Ключевые идеи книги: Гуманократия. Как сделать компанию такой же гибкой, смелой и креативной, как люди внутри нее. Гэри Хэмел, Микеле Занини
3
  • 0
  • 0
  • 0
добавлено
Ключевые идеи книги: Гуманократия. Как сделать компанию такой же гибкой, смелой и креативной, как люди внутри нее. Гэри Хэмел, Микеле Занини Smart Reading
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Если вы не…
123456...9
Показывать по:
ВходРегистрация
Забыли пароль