- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
Информационная безопасность
15.05.2020
Криптоанархизм – философия, суть которой в том, чтобы использовать сильную криптографию для защиты приватности и личной свободы. Криптоанархисты – люди, которые поддерживают философию криптоанархизма.... Подробнее000
ОтложитьЧитал
01.04.2020
Информационно-психологическая безопасность
Анализируя понятие психологической безопасности, которая рассматривается как одна из сфер национальной безопасности, некоторые исследователи раскрывают его через использование понятий «психическое здо... Подробнее100
ОтложитьЧитал
01.04.2020
Аналитическое обеспечение безопасности
Сложность современной аналитической деятельности заключается в том, что система обеспечения безопасности нынешнего бизнес-процесса требует для своего анализа профильных специалистов-аналитиков: матема... Подробнее100
ОтложитьЧитал
26.03.2020
Информационный мир XXI века. Криптография – основа информационной безопасности
Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития криптографии, ее математических основах. Рассмотрены со... Подробнее000
ОтложитьЧитал
06.02.2020
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
Книга основана на уникальном опыте автора и предлагает важнейшие стратегические решения для защиты веб-приложений от атак, предотвращения попыток вторжения. Вы увидите, как обеспечить надежность при а... Подробнее000
ОтложитьЧитал
10.01.2020
Выявление аномальных отклонений при функционировании устройств киберфизических систем
В статье исследована задача определения состояния информационной безопасности автономных объектов с использованием информации, полученной по побочному акустическому каналу. Рассмотрены основные предпо... Подробнее000
ОтложитьЧитал
10.01.2020
Порядок и методика проведения пилотных проектов в области кибербезопасности
В статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения пилотных проектов в области обеспечения информационной безопасности (кибербезопасности) АСУ – объект... Подробнее000
ОтложитьЧитал
28.11.2019
Физические явления и процессы в области информационной безопасности. Часть I
Учебное пособие составлено на основе курса лекций «Физические явления и процессы в области информационной безопасности», читаемого бакалаврам направления 10.03.01 – «Информационная безопасность» и пре... Подробнее000
ОтложитьЧитал
01.11.2019
Приложения шифров. Криптоанализ
Представлены приложения шифров для аутентификации данных и субъектов, формирования электронно-цифровой подписи, основные подходы к генерации псевдослучайных числовых последовательностей и криптоанализ... Подробнее000
ОтложитьЧитал
01.11.2019
Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок
Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасность» при освоении дисциплины «Техническая защита ин... Подробнее000
ОтложитьЧитал
01.11.2019
Оценка защищенности информации от утечки по виброакустическим каналам
Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасность» при освоении дисциплины «Техническая защита ин... Подробнее000
ОтложитьЧитал
28.10.2019
Учебное пособие разработано на основе материалов лекций и лабораторных занятий по курсам «Прикладные протоколы Интернета» и «Информационные сети», проводимых на факультете Автоматики и вычислительной ... Подробнее000
ОтложитьЧитал
29.10.2019
Check Point NG. Руководство по администрированию
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания корпоративной системы информационной безопасности. Ch... Подробнее000
ОтложитьЧитал
31.10.2019
Управление информационными рисками
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасности в отечественных компаниях. Рассмотрена междуна... Подробнее000
ОтложитьЧитал
25.10.2019
Смарт-карты и информационная безопасность
Книга предназначена для специалистов в области информационных технологий, связанных с использованием смарт-карт. Она освещает такие сферы применения смарт-карт как платежные системы, электронные докум... Подробнее000
ОтложитьЧитал
25.10.2019
Система защиты информации ViPNet
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОАО «ИнфоТеКС» для решения задач организации защищенных виртуальных частных сетей (VPN), развертывания... Подробнее000
ОтложитьЧитал
25.10.2019
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и м... Подробнее000
ОтложитьЧитал
25.10.2019
Собираем устройства для тестов на проникновение
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них ... Подробнее100
ОтложитьЧитал
29.10.2019
Технологии защиты микросхем от обратного проектирования в контексте информационной безопасности
В книге рассмотрены вопросы обеспечения информационной безопасности современной электронной компонентной базы, используемой при разработке радиоэлектронной аппаратуры различного назначения. Особое вни... Подробнее000
ОтложитьЧитал
29.10.2019
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются техноло... Подробнее000
ОтложитьЧитал
30.09.2019
Машинное обучение и безопасность
Способна ли технология машинного обучения решить проблемы компьютерной безопасности? Или надежда на это является лишь следствием повышенного внимания к машинному обучению?С помощью этой книги вы изучи... Подробнее000
ОтложитьЧитал
23.09.2019
Оценка влияния методов защиты от исследования на уровень стойкости систем к компрометации
В данной работе предложен формализованный метод оценки влияния технологий и инструментов защиты от исследования на уровень стойкости информационных систем к компрометации. За основу взяты математическ... Подробнее000
ОтложитьЧитал
02.10.2019
Защита от хакеров Web-приложений
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, план... Подробнее000
ОтложитьЧитал
02.10.2019
Защита от хакеров коммерческого сайта
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспечение постоянно модернизируется, специалисты утвер... Подробнее000
ОтложитьЧитал
02.10.2019
Защита от хакеров беспроводных сетей
Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный би... Подробнее000
ОтложитьЧитал
02.10.2019
Защита компьютерной информации. Эффективные методы и средства
Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсуждаются базовые понятия и принципы политики безопа... Подробнее000
ОтложитьЧитал
29.04.2020
Понятийный аппарат информационной безопасности финансово-экономических систем
В словаре изложены основные понятия информационной безопасности финансово-экономических систем, связанные, в частности, со вступлением России во Всемирную торговую организацию и с необходимостью выпол... Подробнее000
ОтложитьЧитал
28.08.2019
Биометрическая защита: обзор технологии
Книга посвящена системам контроля доступа на основе биометрических и поведенческих характеристик (отпечатков пальцев, геометрии кисти руки, рисунка радужной оболочки и кровеносных сосудов сетчатки гла... Подробнее000
ОтложитьЧитал
28.08.2019
Безопасность беспроводных сетей
Книга содержит обширную информацию о работе беспроводных сетей во всем мире, знакомит с методами усиления безопасности данных, связанными с карманными персональными компьютерами, сотовыми терминалами ... Подробнее000
ОтложитьЧитал
03.09.2019
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различны... Подробнее000
ОтложитьЧитал
30.08.2019
Среди систем, созданных для агрегации, систематизации и прочей автоматизации работы с логами, Splunk – один из самых мощных. Он позволит следить за тонкостями жизни всех ваших систем, особенно если их... Подробнее000
ОтложитьЧитал
03.09.2019
Безопасность разработки в Agile-проектах
В большинстве организаций стремительно принимают на вооружение гибкие (agile) методики разработки. Они позволяют своевременно реагировать на изменение условий и значительно снижать стоимость разработк... Подробнее000
ОтложитьЧитал
20.08.2019
The world has changed radically since the first edition of this book was published in 2001. Spammers, virus writers, phishermen, money launderers, and spies now trade busily with each other in a livel... Подробнее000
ОтложитьЧитал
20.08.2019
Your expert guide to information security As businesses and consumers become more dependent on complex multinational information systems, the need to understand and devise sound information security s... Подробнее000
ОтложитьЧитал
20.08.2019
Knowledge of number theory and abstract algebra are pre-requisites for any engineer designing a secure internet-based system. However, most of the books currently available on the subject are aimed at... Подробнее000
ОтложитьЧитал
21.08.2019
Most security books are targeted at security engineers and specialists. Few show how build security into software. None breakdown the different concerns facing security at different levels of the syst... Подробнее000
ОтложитьЧитал
20.08.2019
This concise and practical book shows where code vulnerabilities lie-without delving into the specifics of each system architecture, programming or scripting language, or application-and how best to f... Подробнее000
ОтложитьЧитал
20.08.2019
Cryptology includes data encryption (cryptography), cryptographic protocols and code breaking to provide the fundamentals of data security. This new book introduces cryptography in a unique and non-ma... Подробнее000
ОтложитьЧитал
20.08.2019
The book is designed to be accessible to motivated IT professionals who want to learn more about the specific attacks covered. In particular, every effort has been made to keep the chapters independen... Подробнее000
ОтложитьЧитал
20.08.2019
Bestselling author Bruce Schneier offers his expert guidance on achieving security on a network Internationally recognized computer security expert Bruce Schneier offers a practical, straightforward g... Подробнее000
ОтложитьЧитал