Защита информации
Сортировка по:
добавлено
Международные основы и стандарты информационной безопасности финансово-экономических системЮлия Михайловна БекетноваИздание предназначено для студентов, обучающихся по специальности «Информационная безопасность» бака…
добавлено
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)Никита Владимирович СкабцовВ этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в от…
добавлено
Семь безопасных информационных технологийАндрей Викторович ДорофеевЦелью написания книги является ознакомление читателей с зарубежными подходами в области информационн…
добавлено
Атака битов. Твоя жизнь, свобода и благополучие в цифровую эпохуХэл АбельсонЕжедневно миллиарды фотографий, музыкальных файлов, новостных статей и сообщений электронной почты р…
добавлено
Искусство легального, анонимного и безопасного доступа к ресурсам ИнтернетаМихаил Анатольевич РайтманОписан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентиф…
добавлено
Студент 2.0: наиболее простой и эффективный метод написания научных работВасилий БельцевСтудент 2.0 — это комплексная система работы с запросами через сеть Интернет, благодаря чему можно в…
добавлено
Аудит безопасности IntranetАлександр Анатольевич ПетренкоВ книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных сис…
добавлено
Политики безопасности компании при работе в ИнтернетСергей Анатольевич ПетренкоКнига является первым полным русскоязычным практическим руководством по вопросам разработки политик …
добавлено
Управление непрерывностью бизнеса. Ваш бизнес будет продолжатьсяСергей Анатольевич ПетренкоВ книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и ав…
добавлено
Искусство управления информационными рискамиАлександр Михайлович АстаховВ книге подробно излагается системный подход к управлению информационными рисками, основанный на эфф…
добавлено
Внутреннее устройство Linux (pdf+epub)Брайан УордПознакомьтесь со всеми тонкостями работы операционной системы Linux – от системного администрировани…
добавлено
Семантическая интероперабельность в решении финансовых задач и способы ее измеренияА. И. ВолковВ статье рассмотрены вопросы, связанные с решением задачи обеспечения семантической интероперабельно…
добавлено
Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологийВ. Н. УсцелемовРассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационн…
добавлено
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриатаАлексей Борисович ЛосьВ учебнике «Криптографические методы защиты информации» изложен курс алгоритмической теории чисел и …
добавлено
Просто криптографияВиктор де КастоНаверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся …
добавлено
Квантовая криптографияАлександр Сергеевич АльбовКриптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребован…
добавлено
Безопасность в Интернете: защита от внешних угрозД. В. ДенисовВ данной статье рассматриваются актуальные внешние угрозы, связанные с использованием Интернета, при…
добавлено
Компьютерные преступления: классификация и способы противодействияВ. А. МазуровВ настоящем учебном пособии рассматриваются понятие и уголовно-правовая характеристика состава прест…
добавлено
Двухфакторная аутентификация пользователей компьютерных систем на удаленном сервере по клавиатурному почеркуА. В. ЕременкоРассматривается проблема защиты биометрических данных пользователя, используемых для удаленной аутен…
добавлено
Теория чисел в криптографииАнна Борисовна ДомрачеваИзложены основы математического аппарата, используемого в современной криптографии; показано его при…
добавлено
Системы блочного шифрованияАлексей Евгеньевич ЖуковРассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов…
добавлено
Правовое обеспечение противодействия спамингу. Теоретические проблемы и решенияАлексадр Иванович АфонинВ монографии на основе российских и зарубежных разработок по теории права, правовым аспектам Интерне…
добавлено
Основные методы криптографической обработки данныхДмитрий Евгеньевич БеломойцевРассмотрены основные принципы и методы криптографической обработки информации. Приведены сведения о …
добавлено
Инструментарий хакераС. А. БабинОригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как н…

























