- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
Информационная безопасность
03.09.2019
Безопасность разработки в Agile-проектах
В большинстве организаций стремительно принимают на вооружение гибкие (agile) методики разработки. Они позволяют своевременно реагировать на изменение условий и значительно снижать стоимость разработк... Подробнее000
ОтложитьЧитал
20.08.2019
The world has changed radically since the first edition of this book was published in 2001. Spammers, virus writers, phishermen, money launderers, and spies now trade busily with each other in a livel... Подробнее000
ОтложитьЧитал
20.08.2019
Your expert guide to information security As businesses and consumers become more dependent on complex multinational information systems, the need to understand and devise sound information security s... Подробнее000
ОтложитьЧитал
20.08.2019
Knowledge of number theory and abstract algebra are pre-requisites for any engineer designing a secure internet-based system. However, most of the books currently available on the subject are aimed at... Подробнее000
ОтложитьЧитал
21.08.2019
Most security books are targeted at security engineers and specialists. Few show how build security into software. None breakdown the different concerns facing security at different levels of the syst... Подробнее000
ОтложитьЧитал
20.08.2019
This concise and practical book shows where code vulnerabilities lie-without delving into the specifics of each system architecture, programming or scripting language, or application-and how best to f... Подробнее000
ОтложитьЧитал
20.08.2019
Cryptology includes data encryption (cryptography), cryptographic protocols and code breaking to provide the fundamentals of data security. This new book introduces cryptography in a unique and non-ma... Подробнее000
ОтложитьЧитал
20.08.2019
The book is designed to be accessible to motivated IT professionals who want to learn more about the specific attacks covered. In particular, every effort has been made to keep the chapters independen... Подробнее000
ОтложитьЧитал
20.08.2019
Bestselling author Bruce Schneier offers his expert guidance on achieving security on a network Internationally recognized computer security expert Bruce Schneier offers a practical, straightforward g... Подробнее000
ОтложитьЧитал
20.08.2019
Information Security Governance
The Growing Imperative Need for Effective Information Security Governance With monotonous regularity, headlines announce ever more spectacular failures of information security and mounting losses. The... Подробнее000
ОтложитьЧитал
20.08.2019
Must-have guide for professionals responsible for securing credit and debit card transactions As recent breaches like Target and Neiman Marcus show, payment card information is involved in more securi... Подробнее000
ОтложитьЧитал
20.08.2019
Computer Security and Cryptography
Gain the skills and knowledge needed to create effective data security systems This book updates readers with all the tools, techniques, and concepts needed to understand and implement data security s... Подробнее000
ОтложитьЧитал
20.08.2019
Cryptography and Public Key Infrastructure on the Internet
A practical guide to Cryptography and its use in the Internet and other communication networks. This overview takes the reader through basic issues and on to more advanced concepts, to cover all level... Подробнее000
ОтложитьЧитал
26.08.2019
Учебно-методическое пособие предназначено для выполнения компьютерных практикумов и самостоятельной работы по дисциплине «Информационные технологии. Информационная безопасность».Для обучающихся по нап... Подробнее000
ОтложитьЧитал
02.08.2019
Hardware-based Computer Security Techniques to Defeat Hackers
Presents primary hardware-based computer security approaches in an easy-to-read toolbox format Protecting valuable personal information against theft is a mission-critical component of today's electro... Подробнее000
ОтложитьЧитал
19.07.2019
Методика и результаты тестирования совместимости средств защиты информации и АСУТП
В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защиты информации (СЗИ) и АСУТП, которые необходимы при проектировании систем безопасности объектов крит... Подробнее000
ОтложитьЧитал
19.07.2019
В работе рассматривается проблема защиты информации от угрозы несанкционированного доступа (хищения, разрушения, модификации). Предложен метод биометрической аутентификации субъектов по клавиатурному ... Подробнее100
ОтложитьЧитал
19.07.2019
Мошенничество в онлайн-торговле
Статья посвящена исследованию различных способов мошенничества с платежами в онлайн-торговле, которые наиболее распространены в последнее время. В работе описаны особенности различных видов мошенничес... Подробнее000
ОтложитьЧитал
15.05.2019
В данной статье рассматриваются вопросы повышения безопасности пользователей сети Интернет юного возраста за счет применения приложений родительского контроля, ограничивающих доступ к нежелательному к... Подробнее000
ОтложитьЧитал
15.05.2019
Содержание учебного пособия составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения информационной безопасности. Основу изложения матери... Подробнее000
ОтложитьЧитал
30.04.2019
В учебном пособии рассмотрены вопросы информационной безопасности с использованием аппаратных и программных средств.В качестве аппаратных средств приведены смарт-карты, USB-токены, Smart-Key, Link-IT,... Подробнее000
ОтложитьЧитал
30.04.2019
Методы и средства защиты компьютерной информации. Информационная безопасность компьютерных сетей
В учебном пособии рассмотрены вопросы защиты информации в компьютерных сетях. Изучено одно из направлений защиты – защита от вирусов, классификация вирусов и антивирусов и их использование для защиты ... Подробнее000
ОтложитьЧитал
23.04.2019
Kali Linux от разработчиков (pdf+epub)
Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux.В книге предложен краткий курс работы с командной строкой Linux и ее концепциями, описаны типичные сценарии установки Kali Linu... Подробнее000
ОтложитьЧитал
01.04.2019
Информационная безопасность и защита информации (разделы криптография и стеганография)
В практикуме рассмотрены вопросы применения криптографических алгоритмов с открытым и секретным ключом, требования к криптографическим хэш-функциям и средствам формирования электронной подписи. Даются... Подробнее000
ОтложитьЧитал
01.04.2019
Методы и средства защиты компьютерной информации. Криптографические методы защиты информации
В учебном пособии рассмотрены вопросы информационной безопасности вычислительных сетей с использованием межсетевых экранов. Представлена архитектура межсетевых экранов и стратегия их использования, оп... Подробнее000
ОтложитьЧитал
01.04.2019
Методы и средства защиты информации
Лабораторный практикум разработан в рамках курса «Защита информации» и содержит семь лабораторных работ, в которых дается инструкция для практической реализации современных методов и средств обеспечен... Подробнее000
ОтложитьЧитал
20.03.2019
Представленное издание оригинально по своей структуре и содержанию, так как включает теорию, методику и практические рекомендации по обеспечению личной и общественной безопасности.В книге рассматриваю... Подробнее000
ОтложитьЧитал
22.03.2019
Классификация DDoS-атак на основе нейросетевой модели
Сейчас наблюдается тенденция развития технологий DDoS-атак, что требует создания новых средств защиты. В данной статье рассматривается проблема классификации DDoS-атак, представлен их обзор. Отмечаетс... Подробнее000
ОтложитьЧитал
22.03.2019
В статье представлен результат имитационного эксперимента для решения задачи по предотвращению распространения запрещенной информации в социальной сети. Хорошо известно, что в настоящее время социальн... Подробнее000
ОтложитьЧитал
27.02.2019
Информационная безопасность. Национальные стандарты Российской Федерации
В учебном пособии рассмотрено более 300 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международные и межгосударственные стандарты в области информа... Подробнее000
ОтложитьЧитал
28.01.2019
Национальный план развития конкуренции и цифровая экономика
В послании Федеральному cобранию президент Российской Федерации указал на необходимость формирования в стране цифровой экономики. Программа «Цифровая экономика», утвержденная Правительством страны, вк... Подробнее000
ОтложитьЧитал
28.01.2019
Применение компетентностной модели при обучении безопасному поведению в сети Интернет
В данной статье рассматриваются методики оценки уровня безопасного поведения пользователей в сети Интернет, на основе выбранной методики проводится опрос студентов, по результатам которого определяютс... Подробнее000
ОтложитьЧитал
28.01.2019
Способ сокрытия биометрического идентификатора пользователя и метаданных в гибридных документах
В статье описан способ сокрытия биометрического идентификатора пользователя на бумажном и цифровом носителе в гибридном документе. Проведен анализ существующих стеганографических методов сокрытия инфо... Подробнее000
ОтложитьЧитал
27.02.2019
Информационная безопасность человека
Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к человеку из разных источников – от СМИ до бытовых сплетен и слухов, определяющих общественное мнение... Подробнее000
ОтложитьЧитал
09.09.2019
Стабильность частоты генераторов СВЧ
Изложены принципы построения и основы проектирования генераторов СВЧ. Рассматриваются вопросы стабильности генераторов СВЧ. Приводятся многочисленные результаты разработки и экспериментального исследо... Подробнее000
ОтложитьЧитал
09.09.2019
Видео- и радиосигналы в системах передачи информации
Учебное пособие содержит материал лекций, читаемых по дисциплинам «Теория электрической связи» для студентов специальности 10.05.02 «Информационная безопасность телекоммуникационных систем» и «Теория ... Подробнее000
ОтложитьЧитал
25.12.2018
Stop hackers before they hack you! In order to outsmart a would-be hacker, you need to get into the hacker’s mindset. And with this book, thinking like a bad guy has never been easier. In Hacking For ... Подробнее100
ОтложитьЧитал
24.12.2018
CompTIA PenTest+ Study Guide. Exam PT0-001
World-class preparation for the new PenTest+ exam The CompTIA PenTest+ Study Guide: Exam PT0-001 offers comprehensive preparation for the newest intermediate cybersecurity certification exam. With exp... Подробнее000
ОтложитьЧитал
12.12.2018
Системное администрирование и информационная безопасность
В работе изложен анализ уязвимостей стека протоколов TCP/IP, операционных систем и программного обеспечения. Рассмотрены алгоритмы, методы, инструменты и средства их устранения. Освещена тематика авто... Подробнее100
ОтложитьЧитал
25.12.2018
Криптографические методы защиты информации. Стандартные шифры. Шифры с открытым ключом
Представлены основные стандартные симметричные шифры, шифры с открытым ключом, теоретические и прикладные свойства данной группы криптографических методов защиты информации, а также способы применения... Подробнее100
ОтложитьЧитал