- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
- 41. Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
- 42. Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании
- 43. Защита операционных систем. Учебное пособие
- 44. Квантовые технологии в телекоммуникационных системах
- 45. Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
- 46. Нормативная база и стандарты в области информационной безопасности
- 47. Системный подход к обеспечению информационной безопасности предприятия (фирмы)
- 48. Совершенствование информационной системы организации управления предприятием, объединением. Отечественная практика
- 49. Безопасность веб-приложений. Разведка, защита, нападение
- 50. Элементы теории информации в защите информации
- 51. Секреты безопасности и анонимности в Интернете
- 52. Обучение на несбалансированных выборках ансамбля классификаторов при анализе состояния сетевых сегментов
- 53. Оценка криптостойкости к деструктивному воздействию «просмотр передаваемых данных» в случае использования квантовых компьютеров
- 54. Радиоэлектронная борьба. Функциональное поражение радиоэлектронных средств
- 55. Защита данных. От авторизации до аудита
- 56. Информация: сбор, защита, анализ…
- 57. Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
- 58. Международные стандарты правовой защиты информации и информационных технологий
- 59. Безопасность информационных технологий. Часть 1
- 60. Проектирование системы квантового распределения ключа с интерферометрами Маха-Цендера
- 61. Основы разработки программ на языке С++ для систем информационной безопасности
- 62. Однофотонные приёмники для систем квантового распределения ключей
- 63. Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
- 64. Федеральный закон «Об информации, информационных технологиях и о защите информации». Текст с изменениями на 2021 год
- 65. Использование статистических методов для анализа и прогноза UDP-flood атак
- 66. Криптография – наука о тайнописи
- 67. Хранение и защита компьютерной информации. Лабораторный практикум
- 68. Криптографические протоколы на основе линейных кодов
- 69. Протоколы защищенных вычислений на основе линейных схем разделения секрета
- 70. Кибероружие и кибербезопасность. О сложных вещах простыми словами
- 71. Кибербезопасность объектов топливно-энергетического комплекса
- 72. Основные драйверы и тенденции развития DLP-систем в Российской Федерации
- 73. Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях
- 74. К вопросу о взаимосвязи оценок защищённости (на примере беспроводных охранно-пожарных систем)
- 75. Аналитическое обеспечение безопасности
- 76. Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
- 77. Порядок и методика проведения пилотных проектов в области кибербезопасности
- 78. Выявление аномальных отклонений при функционировании устройств киберфизических систем
- 79. Физические явления и процессы в области информационной безопасности. Часть I
- 80. Собираем устройства для тестов на проникновение
Защита информации
09.02.2022
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Эллисон Серра. Только самые ценные мысли, идеи, кейсы... Подробнее000
ОтложитьЧитал
21.01.2022
В апреле 2021 года данные более полумиллиарда пользователей Facebook оказались в открытом доступе. В том числе на одном из хакерских форумов опубликовали телефонный номер Марка Цукерберга. Защищал ли ... Подробнее000
ОтложитьЧитал
19.01.2022
Защита операционных систем. Учебное пособие
Учебное пособие включает в себя описание основных задач, решаемых специалистом информационной безопасности при организации защиты операционных систем автоматических и автоматизированных комплексов: ра... Подробнее000
ОтложитьЧитал
16.12.2021
Квантовые технологии в телекоммуникационных системах
Изложены тенденции развития квантовых коммуникаций, вероятностные закономерности и основные понятия квантовой физики, раскрыты принципы квантовой криптографии, описаны направления развития и протоколы... Подробнее000
ОтложитьЧитал
03.12.2021
Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операцион... Подробнее000
ОтложитьЧитал
03.12.2021
Нормативная база и стандарты в области информационной безопасности
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в области информационной безопасности.Предназначено для с... Подробнее000
ОтложитьЧитал
000
ОтложитьЧитал
29.11.2021
В монографии раскрывается сущность информационных ресурсов и проводится анализ развития новых организационных форм управления как основы совершенствования информационной системы организации управления... Подробнее000
ОтложитьЧитал
24.09.2021
Безопасность веб-приложений. Разведка, защита, нападение
Среди огромного количества информации по сетевой и ИТ-безопасности практически не найти книг по безопасности веб-приложений. Познакомьтесь на практике с разведкой, защитой и нападением! Вы изучите мет... Подробнее000
ОтложитьЧитал
15.09.2021
Элементы теории информации в защите информации
В учебном пособии систематически изложены основы математической теории информации, для ее разделов, относящихся к математическим моделям источников сообщений и к методам кодирования, подчеркивается св... Подробнее000
ОтложитьЧитал
14.09.2021
Секреты безопасности и анонимности в Интернете
Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, используя анонимные сервисы и сеть Tor, посетить забл... Подробнее000
ОтложитьЧитал
31.08.2021
Актуальность рассматриваемой в статье темы состоит в решении проблемных вопросов идентификации редких событий в условиях дисбаланса обучающих множеств. Цель исследования – анализ возможностей ансамбля... Подробнее000
ОтложитьЧитал
31.08.2021
В данной работе проведена оценка криптостойкости известных криптографических методов и методов на основе шумоподобных сигналов, схожих по своим свойствам с «ограниченным» белым шумом и применяемых для... Подробнее000
ОтложитьЧитал
03.08.2021
Радиоэлектронная борьба. Функциональное поражение радиоэлектронных средств
Рассматриваются принципиальные возможности, технические приемы проектирования и использования средств функционального поражения одноразового и многоразового применения, оснащенных сверхвысокочастотным... Подробнее000
ОтложитьЧитал
11.06.2021
Защита данных. От авторизации до аудита
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассмат... Подробнее000
ОтложитьЧитал
21.04.2021
Информация: сбор, защита, анализ…
Все о защите, анализе и сборе информации. Будет интересно сотрудникам оперативных подразделений силовых структур, любителям теории заговоров, частным детективам, лицам, кому интересны темы расследован... Подробнее000
ОтложитьЧитал
29.03.2021
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, методы и особенности киберпреступности, кибертеррор... Подробнее010
ОтложитьЧитал
24.03.2021
Международные стандарты правовой защиты информации и информационных технологий
Учебное пособие представляет собой систематическое изложение проблемного материала, входящего в программу дисциплины междисциплинарной университетской академической мобильности (МУАМ) «Международные с... Подробнее000
ОтложитьЧитал
24.03.2021
Безопасность информационных технологий. Часть 1
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и средств аутентификации, контроля доступов; полити... Подробнее000
ОтложитьЧитал
24.03.2021
Проектирование системы квантового распределения ключа с интерферометрами Маха-Цендера
Пособие посвящено проектированию системы квантового распределения ключа по протоколу B92 с интерферометрами Маха – Цендера. Система содержит оптический однофотонный передатчик на станции Алиса и оптич... Подробнее000
ОтложитьЧитал
24.03.2021
Основы разработки программ на языке С++ для систем информационной безопасности
Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к выполнению лабораторных работ, индивидуального задания, а также образцы тестовых вопросов. Направлен... Подробнее000
ОтложитьЧитал
24.03.2021
Однофотонные приёмники для систем квантового распределения ключей
Пособие содержит теоретические сведения о принципах работы однофотонных приёмников на основе лавинных фотодиодов, а также материалы лабораторно-практических занятий по разделу «Квантовые коммутации» д... Подробнее000
ОтложитьЧитал
25.02.2021
Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» – Майкл Принс и Йоберт Абма, соучредители HackerOne. «Ловушка для багов» познакомит вас с белым хакин... Подробнее100
ОтложитьЧитал
15.02.2021
Настоящее издание содержит текст Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» с изменениями и дополнениями на 2021 год. Подробнее000
ОтложитьЧитал
01.12.2020
Использование статистических методов для анализа и прогноза UDP-flood атак
Web-ресурсы являются неотъемлемой частью жизни современного человека, которые в настоящее время все чаще подвергаются хакерским атакам, таким как внедрение операторов SQL, межсайтовое выполнение сцена... Подробнее000
ОтложитьЧитал
22.10.2020
Криптография – наука о тайнописи
Книга содержит исторический материал по криптографии, кратко отражающий динамику ее развития с древних времен по сегодняшний день. Представлены задачи по защите информации, решаемые с помощью криптогр... Подробнее000
ОтложитьЧитал
21.09.2020
Хранение и защита компьютерной информации. Лабораторный практикум
Цель данного пособия – ознакомить студентов с понятийными и теоретическими основами относительно хранения и защиты компьютерной информации; помочь получить навыки и умения применения методов хранения ... Подробнее100
ОтложитьЧитал
26.08.2020
Протоколы защищенных вычислений на основе линейных схем разделения секрета
Учебное пособие посвящено вопросам построения криптографических протоколов для защищенных вычислений на основе схем разделения секрета. В нем представлены, по большей части, линейные схемы разделения ... Подробнее000
ОтложитьЧитал
31.07.2020
Кибероружие и кибербезопасность. О сложных вещах простыми словами
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а так... Подробнее000
ОтложитьЧитал
31.07.2020
Кибербезопасность объектов топливно-энергетического комплекса
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасности атомных электростанций и других объектов топли... Подробнее000
ОтложитьЧитал
21.07.2020
Основные драйверы и тенденции развития DLP-систем в Российской Федерации
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимость адекватного развития систем защиты от утечки да... Подробнее000
ОтложитьЧитал
21.07.2020
Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленческих структур. Разнообразные задачи, которые стоят ... Подробнее000
ОтложитьЧитал
000
ОтложитьЧитал
01.04.2020
Аналитическое обеспечение безопасности
Сложность современной аналитической деятельности заключается в том, что система обеспечения безопасности нынешнего бизнес-процесса требует для своего анализа профильных специалистов-аналитиков: матема... Подробнее100
ОтложитьЧитал
10.01.2020
Порядок и методика проведения пилотных проектов в области кибербезопасности
В статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения пилотных проектов в области обеспечения информационной безопасности (кибербезопасности) АСУ – объект... Подробнее000
ОтложитьЧитал
10.01.2020
Выявление аномальных отклонений при функционировании устройств киберфизических систем
В статье исследована задача определения состояния информационной безопасности автономных объектов с использованием информации, полученной по побочному акустическому каналу. Рассмотрены основные предпо... Подробнее000
ОтложитьЧитал
000
ОтложитьЧитал
25.10.2019
Собираем устройства для тестов на проникновение
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них ... Подробнее100
ОтложитьЧитал