bannerbanner

Защита информации

Сортировка по:
Международные основы и стандарты информационной безопасности финансово-экономических систем
5
  • 0
  • 0
  • 0
добавлено
Международные основы и стандарты информационной безопасности финансово-экономических системЮлия Михайловна Бекетнова
Издание предназначено для студентов, обучающихся по специальности «Информационная безопасность» бака…
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
4
  • 0
  • 0
  • 0
добавлено
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)Никита Владимирович Скабцов
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в от…
Семь безопасных информационных технологий
4
  • 0
  • 0
  • 0
добавлено
Семь безопасных информационных технологийАндрей Викторович Дорофеев
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационн…
Атака битов. Твоя жизнь, свобода и благополучие в цифровую эпоху
3
  • 0
  • 0
  • 0
добавлено
Атака битов. Твоя жизнь, свобода и благополучие в цифровую эпохуХэл Абельсон
Ежедневно миллиарды фотографий, музыкальных файлов, новостных статей и сообщений электронной почты р…
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
5
  • 0
  • 0
  • 0
добавлено
Искусство легального, анонимного и безопасного доступа к ресурсам ИнтернетаМихаил Анатольевич Райтман
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентиф…
Студент 2.0: наиболее простой и эффективный метод написания научных работ
3
  • 0
  • 0
  • 0
добавлено
Студент 2.0: наиболее простой и эффективный метод написания научных работВасилий Бельцев
Студент 2.0 — это комплексная система работы с запросами через сеть Интернет, благодаря чему можно в…
Аудит безопасности Intranet
5
  • 0
  • 0
  • 0
добавлено
Аудит безопасности IntranetАлександр Анатольевич Петренко
В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных сис…
Политики безопасности компании при работе в Интернет
3
  • 0
  • 0
  • 0
добавлено
Политики безопасности компании при работе в ИнтернетСергей Анатольевич Петренко
Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик …
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
4
  • 0
  • 0
  • 0
добавлено
Управление непрерывностью бизнеса. Ваш бизнес будет продолжатьсяСергей Анатольевич Петренко
В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и ав…
Искусство управления информационными рисками
5
  • 0
  • 0
  • 0
добавлено
Искусство управления информационными рискамиАлександр Михайлович Астахов
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эфф…
Внутреннее устройство Linux (pdf+epub)
3
  • 0
  • 0
  • 0
добавлено
Внутреннее устройство Linux (pdf+epub)Брайан Уорд
Познакомьтесь со всеми тонкостями работы операционной системы Linux – от системного администрировани…
Семантическая интероперабельность в решении финансовых задач и способы ее измерения
4
  • 0
  • 0
  • 0
добавлено
Семантическая интероперабельность в решении финансовых задач и способы ее измеренияА. И. Волков
В статье рассмотрены вопросы, связанные с решением задачи обеспечения семантической интероперабельно…
Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
5
  • 0
  • 0
  • 0
добавлено
Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологийВ. Н. Усцелемов
Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационн…
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
3
  • 0
  • 0
  • 0
добавлено
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриатаАлексей Борисович Лось
В учебнике «Криптографические методы защиты информации» изложен курс алгоритмической теории чисел и …
Просто криптография
4
  • 0
  • 0
  • 0
добавлено
Просто криптографияВиктор де Касто
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся …
Квантовая криптография
5
  • 0
  • 0
  • 0
добавлено
Квантовая криптографияАлександр Сергеевич Альбов
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребован…
Безопасность в Интернете: защита от внешних угроз
5
  • 0
  • 0
  • 0
добавлено
Безопасность в Интернете: защита от внешних угрозД. В. Денисов
В данной статье рассматриваются актуальные внешние угрозы, связанные с использованием Интернета, при…
Компьютерные преступления: классификация и способы противодействия
4
  • 0
  • 0
  • 0
добавлено
Компьютерные преступления: классификация и способы противодействияВ. А. Мазуров
В настоящем учебном пособии рассматриваются понятие и уголовно-правовая характеристика состава прест…
Двухфакторная аутентификация пользователей компьютерных систем на удаленном сервере по клавиатурному почерку
3
  • 0
  • 0
  • 0
добавлено
Двухфакторная аутентификация пользователей компьютерных систем на удаленном сервере по клавиатурному почеркуА. В. Еременко
Рассматривается проблема защиты биометрических данных пользователя, используемых для удаленной аутен…
Теория чисел в криптографии
5
  • 0
  • 0
  • 0
добавлено
Теория чисел в криптографииАнна Борисовна Домрачева
Изложены основы математического аппарата, используемого в современной криптографии; показано его при…
Системы блочного шифрования
5
  • 0
  • 0
  • 0
добавлено
Системы блочного шифрованияАлексей Евгеньевич Жуков
Рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов…
Правовое обеспечение противодействия спамингу. Теоретические проблемы и решения
4
  • 0
  • 0
  • 0
добавлено
Правовое обеспечение противодействия спамингу. Теоретические проблемы и решенияАлексадр Иванович Афонин
В монографии на основе российских и зарубежных разработок по теории права, правовым аспектам Интерне…
Основные методы криптографической обработки данных
4
  • 0
  • 0
  • 0
добавлено
Основные методы криптографической обработки данныхДмитрий Евгеньевич Беломойцев
Рассмотрены основные принципы и методы криптографической обработки информации. Приведены сведения о …
Инструментарий хакера
5
  • 0
  • 0
  • 0
добавлено
Инструментарий хакераС. А. Бабин
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как н…
1...56789
Показывать по:
ВходРегистрация
Забыли пароль