![banner](/static/aldebaran/i/banner/storm-1920х60.jpg)
![banner](/static/aldebaran/i/banner/storm-970х90.jpg)
![banner](/static/aldebaran/i/banner/storm-450х100.jpg)
- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
Информационная безопасность
30.11.2016
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных компаниях. Последовательно изложены все основные вопро... Подробнее000
ОтложитьЧитал
29.11.2016
Искусство управления информационными рисками
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно проверенной на практике в российских компаниях и полност... Подробнее000
ОтложитьЧитал
20.10.2016
Информационное право. 2-е издание. Учебник для бакалавров
Учебник написан по курсу дисциплины «Информационное право». В систематизированном и сжатом виде освещены все темы курса с учетом новейшего законодательства. Автор раскрывает как общие вопросы о поняти... Подробнее000
ОтложитьЧитал
31.07.2016
Олимпиады по криптографии и математике
В сборник включены условия, ответы и решения двадцати олимпиад по криптографии и математике, проведенных в Москве с 1991/92 по 2010/11 уч. г. Условия задач предварены элементарным введением в криптогр... Подробнее000
ОтложитьЧитал
14.07.2016
Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодоления подсистемы защиты информационной системы наруши... Подробнее000
ОтложитьЧитал
29.06.2016
Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анонимизация тра... Подробнее000
ОтложитьЧитал
07.04.2016
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные ... Подробнее200
ОтложитьЧитал
31.01.2016
Кадровая безопасность как фактор конкурентоспособности современной организации
В статье анализируется влияние кадровой безопасности на рыночные позиции организации, функционирующей в условиях жесткой конкурентной среды. Данная среда предполагает широкое использование в отношении... Подробнее000
ОтложитьЧитал
27.01.2016
Нелинейно-динамическая криптология. Радиофизические и оптические системы
На рубеже 1990–2000-х годов развернулось изучение универсального феномена – динамического (детерминированного) хаоса, что стимулировало разработку его источников и поиск сфер его применения. Таковыми ... Подробнее000
ОтложитьЧитал
27.01.2016
Применение искусственных нейронных сетей и системы остаточных классов в криптографии
В монографии изложены идеи искусственных нейронных сетей и системы остаточных классов в их приложении к криптографии, причем рассмотрены различные типы искусственных нейронных сетей. Представлены резу... Подробнее000
ОтложитьЧитал
01.08.2016
Основы автоматизированного проектирования изделий и технологических процессов
Освещены теоретические основы система автоматизированного проектирования, моделирования и конструирования в САПР. Предназначено для студентов, обучающихся по направлению 250400 «Технология лесозаготов... Подробнее000
ОтложитьЧитал
20.12.2015
Мошенничество в платежной сфере. Бизнес-энциклопедия
Активное использование информационных технологий в платежной сфере привело к появлению разнообразных специфических форм мошенничества, основанных на применении достижений современных ИТ. Мошенничество... Подробнее000
ОтложитьЧитал
16.01.2016
Правовое обеспечение противодействия спамингу. Теоретические проблемы и решения
В монографии на основе российских и зарубежных разработок по теории права, правовым аспектам Интернета и информационной безопасности рассматриваются теоретические проблемы регулирования общественных о... Подробнее000
ОтложитьЧитал
16.01.2016
Рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее распространенные схемы построения блочных шифров. Для ... Подробнее000
ОтложитьЧитал
16.01.2016
Изложены основы математического аппарата, используемого в современной криптографии; показано его применение при анализе криптосистем и выборе их параметров. Особое внимание уделено вопросам построения... Подробнее000
ОтложитьЧитал
11.07.2016
Представлены материалы конференции, в которых изложены результаты научно-исследовательской работы студентов, аспирантов и молодых ученых, отражающие особенности социально-экономического развития регио... Подробнее000
ОтложитьЧитал
12.11.2015
Модель защищенной информационной системы интернет-банкинга
В статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающая модульную архитектуру системы, взаимосвязи пользователей и контур управления. Описана комплексная ... Подробнее000
ОтложитьЧитал
12.11.2015
Оценка расходов на управление информационными рисками прикладных систем
Изложен новый подход к определению сущности прикладных систем, обоснована актуальность анализа их эффективности, определены цели и задачи управления информационными рисками прикладных систем. Информац... Подробнее000
ОтложитьЧитал
10.04.2016
Защита объектов телекоммуникаций от электромагнитных воздействий
В монографии впервые в отечественной литературе рассматриваются вопросы проектирования, строительства и эксплуатации объектов телекоммуникаций, подверженных воздействию мощных электромагнитных полей. ... Подробнее000
ОтложитьЧитал
16.10.2015
В данной работе авторами рассматривается проблема оценки защищенности беспроводной, в том числе автомобильной, сигнализации от несанкционированного доступа. Анализ открытых источников показал, что в н... Подробнее000
ОтложитьЧитал
28.11.2015
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструмен... Подробнее400
ОтложитьЧитал
28.11.2015
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader и др. Для боль... Подробнее000
ОтложитьЧитал
16.05.2016
Компьютерные преступления: классификация и способы противодействия
В настоящем учебном пособии рассматриваются понятие и уголовно-правовая характеристика состава преступления, предусмотренного ст. 272 УК РФ. проанализированы российское и зарубежное законодательство, ... Подробнее000
ОтложитьЧитал
25.09.2015
Войны будущего. От ракеты «Сармат» до виртуального противостояния
Какими будут войны будущего? Каких новых видов оружия (в том числе и супероружия) нам ждать в ближайшие годы?Об этом и расскажет эта уникальная книга. В ней показываются особенности современных горяче... Подробнее000
ОтложитьЧитал
05.11.2015
В книге впервые на русском языке дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных криптографических конструкций. Понимание принципов... Подробнее000
ОтложитьЧитал
16.08.2015
Возможность выработки требований к системе защиты от вредоносных программ
Несмотря на то что вредоносные программы, а также средства защиты от них существуют уже несколько десятилетий, до сих пор не имеется правильных определений понятий «вредоносная программа» и «антивирус... Подробнее000
ОтложитьЧитал
16.10.2015
Информатика: введение в информационную безопасность
Учебное пособие соответствует требованиям государственных образовательных стандартов и утвержденным Министерством образования примерным образовательным программам дисциплины «Информатика» («Математика... Подробнее400
ОтложитьЧитал
15.06.2015
Компьютерные вирусы и антивирусы: взгляд программиста
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных ви... Подробнее010
ОтложитьЧитал
15.06.2015
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информацион... Подробнее000
ОтложитьЧитал
27.05.2015
Игровой подход к оценке риска и формированию бюджета информационной безопасности предприятия
Рассматривается применение теории игр к оценке рисков информационной безопасности предприятия и выбора оптимальной стратегии при распределении бюджета в разрезе информационных активов. Элементами плат... Подробнее000
ОтложитьЧитал
27.05.2015
О ложных срабатываниях средств защиты информации
Разработчики современных средств защиты информации уделяют недостаточно внимания вопросам ложных срабатываний при вычислении контрольных сумм собственных файлов, модулей, критически важной информации.... Подробнее000
ОтложитьЧитал
15.04.2015
Самоучитель системного администратора
Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, испо... Подробнее000
ОтложитьЧитал
28.02.2015
В учебном пособии рассматривается широкий круг проблем по работе с разными по форме и содержанию источниками информации, обеспечению процесса подготовки и ведения аналитической работы.Раскрываются при... Подробнее100
ОтложитьЧитал
28.02.2015
Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаются существенным ростом посягательств на информаци... Подробнее000
ОтложитьЧитал
04.12.2014
Конфиденциальное делопроизводство и защита коммерческой тайны
Конфиденциальное делопроизводство распространяется на документы, которые содержат в себе сведения, составляющие коммерческую и служебную тайну. Коммерческая тайна прямо связана с коммерческой деятельн... Подробнее000
ОтложитьЧитал
04.12.2014
Управление безопасностью бизнеса
Скорее всего, многие согласятся с тем, что совершенно безразлично, будет ли предприятие разорено бандитами, вымогателями, штрафами налоговой инспекции, либо в результате недобросовестных действий дело... Подробнее000
ОтложитьЧитал
04.12.2014
Правовые аспекты системы безопасности
Обеспечение безопасной деятельности необходимо для любых предприятий и учреждений, начиная от государственных организаций и заканчивая маленькой палаткой, занимающейся розничной торговлей. Различие бу... Подробнее000
ОтложитьЧитал
25.06.2016
Технологии борьбы с компьютерными вирусами. Практическое пособие
Данная книга относится к пособиям, которые в зарубежной литературе часто обозначают термином «все-в-одном». Читателю предлагается шаг за шагом вслед за автором пройти путь от понятий «компьютерный вир... Подробнее000
ОтложитьЧитал
12.09.2014
Разруха в головах. Информационная война против России
Все ваши действия в Интернете известны иностранным спецслужбам. Телефонные разговоры также могут быть прослушаны из-за океана, причем без вашего ведома. Могли бы вы подумать о таком еще год тому назад... Подробнее100
ОтложитьЧитал
31.05.2014
Анонимность и безопасность в Интернете. От «чайника» к пользователю
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посто... Подробнее110
ОтложитьЧитал