- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
- 81. Оценка защищенности информации от утечки по виброакустическим каналам
- 82. Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок
- 83. Приложения шифров. Криптоанализ
- 84. Управление информационными рисками
- 85. Check Point NG. Руководство по администрированию
- 86. Программные и аппаратные трояны – способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книгах
- 87. Технологии защиты микросхем от обратного проектирования в контексте информационной безопасности
- 88. Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
- 89. Система защиты информации ViPNet
- 90. Смарт-карты и информационная безопасность
- 91. Защита от хакеров коммерческого сайта
- 92. Защита от хакеров Web-приложений
- 93. Защита от хакеров беспроводных сетей
- 94. Защита компьютерной информации. Эффективные методы и средства
- 95. Биометрическая защита: обзор технологии
- 96. Игра в имитацию. О шифрах, кодах и искусственном интеллекте
- 97. Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов
- 98. Методика и результаты тестирования совместимости средств защиты информации и АСУТП
- 99. Возможности и перспективы развития приложений родительского контроля как средства обеспечения безопасности детей и подростков в сети Интернет
- 100. Теория информации
- 101. Методы и средства защиты компьютерной информации. Аппаратные и программные средства защиты информации
- 102. Методы и средства защиты компьютерной информации. Информационная безопасность компьютерных сетей
- 103. Kali Linux от разработчиков (pdf+epub)
- 104. Информационная безопасность и защита информации (разделы криптография и стеганография)
- 105. Методы и средства защиты информации
- 106. Методы и средства защиты компьютерной информации. Криптографические методы защиты информации
- 107. Экономическая и промышленная безопасность организации
- 108. Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети
- 109. Классификация DDoS-атак на основе нейросетевой модели
- 110. Бизнес-безопасность
- 111. Правовые основы защиты информации с ограниченным доступом
- 112. Криптографические методы защиты информации. Стандартные шифры. Шифры с открытым ключом
- 113. Сборник задач по криптологии. Сборник задач для студентов, обучающихся по направлению: 10.03.01 «Информационная безопасность», профиль: «Комплексная защита объектов информации»
- 114. Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристик
- 115. Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
- 116. Ответственность за преступления против компьютерной информации по уголовному законодательству Российской Федерации
- 117. Научно-практический постатейный комментарий к Федеральному закону «О персональных данных»
- 118. Корреляционный анализ и прогнозирование SYN-флуд атак
- 119. Методы и средства защиты компьютерной информации. Законодательные и нормативные акты по защите информации
- 120. Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостей
Защита информации
01.11.2019
Оценка защищенности информации от утечки по виброакустическим каналам
Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасность» при освоении дисциплины «Техническая защита ин... Подробнее000
ОтложитьЧитал
01.11.2019
Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок
Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасность» при освоении дисциплины «Техническая защита ин... Подробнее000
ОтложитьЧитал
01.11.2019
Приложения шифров. Криптоанализ
Представлены приложения шифров для аутентификации данных и субъектов, формирования электронно-цифровой подписи, основные подходы к генерации псевдослучайных числовых последовательностей и криптоанализ... Подробнее000
ОтложитьЧитал
31.10.2019
Управление информационными рисками
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасности в отечественных компаниях. Рассмотрена междуна... Подробнее000
ОтложитьЧитал
29.10.2019
Check Point NG. Руководство по администрированию
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания корпоративной системы информационной безопасности. Ch... Подробнее000
ОтложитьЧитал
29.10.2019
Технологии защиты микросхем от обратного проектирования в контексте информационной безопасности
В книге рассмотрены вопросы обеспечения информационной безопасности современной электронной компонентной базы, используемой при разработке радиоэлектронной аппаратуры различного назначения. Особое вни... Подробнее000
ОтложитьЧитал
25.10.2019
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и м... Подробнее000
ОтложитьЧитал
25.10.2019
Система защиты информации ViPNet
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОАО «ИнфоТеКС» для решения задач организации защищенных виртуальных частных сетей (VPN), развертывания... Подробнее000
ОтложитьЧитал
25.10.2019
Смарт-карты и информационная безопасность
Книга предназначена для специалистов в области информационных технологий, связанных с использованием смарт-карт. Она освещает такие сферы применения смарт-карт как платежные системы, электронные докум... Подробнее000
ОтложитьЧитал
02.10.2019
Защита от хакеров коммерческого сайта
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспечение постоянно модернизируется, специалисты утвер... Подробнее000
ОтложитьЧитал
02.10.2019
Защита от хакеров Web-приложений
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, план... Подробнее000
ОтложитьЧитал
02.10.2019
Защита от хакеров беспроводных сетей
Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный би... Подробнее000
ОтложитьЧитал
02.10.2019
Защита компьютерной информации. Эффективные методы и средства
Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсуждаются базовые понятия и принципы политики безопа... Подробнее000
ОтложитьЧитал
28.08.2019
Биометрическая защита: обзор технологии
Книга посвящена системам контроля доступа на основе биометрических и поведенческих характеристик (отпечатков пальцев, геометрии кисти руки, рисунка радужной оболочки и кровеносных сосудов сетчатки гла... Подробнее000
ОтложитьЧитал
06.08.2019
Игра в имитацию. О шифрах, кодах и искусственном интеллекте
Иногда люди, которые ничего из себя не представляли, делают то, чего никто не мог себе представить… (Алан Тьюринг) Как мыслит компьютер? Как отыскать ошибку в системе, в которой их нет? Как взломать к... Подробнее000
ОтложитьЧитал
19.07.2019
В работе рассматривается проблема защиты информации от угрозы несанкционированного доступа (хищения, разрушения, модификации). Предложен метод биометрической аутентификации субъектов по клавиатурному ... Подробнее100
ОтложитьЧитал
19.07.2019
Методика и результаты тестирования совместимости средств защиты информации и АСУТП
В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защиты информации (СЗИ) и АСУТП, которые необходимы при проектировании систем безопасности объектов крит... Подробнее000
ОтложитьЧитал
15.05.2019
В данной статье рассматриваются вопросы повышения безопасности пользователей сети Интернет юного возраста за счет применения приложений родительского контроля, ограничивающих доступ к нежелательному к... Подробнее000
ОтложитьЧитал
15.05.2019
Содержание учебного пособия составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения информационной безопасности. Основу изложения матери... Подробнее000
ОтложитьЧитал
000
ОтложитьЧитал
000
ОтложитьЧитал
01.04.2019
Методы и средства защиты информации
Лабораторный практикум разработан в рамках курса «Защита информации» и содержит семь лабораторных работ, в которых дается инструкция для практической реализации современных методов и средств обеспечен... Подробнее000
ОтложитьЧитал
01.04.2019
Методы и средства защиты компьютерной информации. Криптографические методы защиты информации
В учебном пособии рассмотрены вопросы информационной безопасности вычислительных сетей с использованием межсетевых экранов. Представлена архитектура межсетевых экранов и стратегия их использования, оп... Подробнее000
ОтложитьЧитал
22.03.2019
В статье представлен результат имитационного эксперимента для решения задачи по предотвращению распространения запрещенной информации в социальной сети. Хорошо известно, что в настоящее время социальн... Подробнее000
ОтложитьЧитал
20.03.2019
Представленное издание оригинально по своей структуре и содержанию, так как включает теорию, методику и практические рекомендации по обеспечению личной и общественной безопасности. В книге рассматрива... Подробнее000
ОтложитьЧитал
30.01.2019
Правовые основы защиты информации с ограниченным доступом
В учебном пособии рассмотрены основные виды и способы правовой защиты информации с ограниченным доступом, особенности законодательного регулирования и меры ответственности за правонарушения в указанно... Подробнее000
ОтложитьЧитал
100
ОтложитьЧитал
23.11.2018
Авторами исследована задача определения состояния информационной безопасности объектов с использованием информации сигналов наводок электромагнитных излучений отдельных элементов устройств киберфизиче... Подробнее000
ОтложитьЧитал
000
ОтложитьЧитал
01.10.2018
Монография посвящена проблемам обеспечения безопасного обращения компьютерной информации и мерам по противодействию преступлениям в сфере компьютерной информации. Проведено комплексное исследование со... Подробнее000
ОтложитьЧитал
01.10.2018
Научно-практический постатейный комментарий к Федеральному закону «О персональных данных»
Настоящий научно-практический комментарий к Федеральному закону «О персональных данных» подготовлен с учетом последних изменений, внесенных в него в том числе Федеральным законом от 21 июля 2014 г. № ... Подробнее000
ОтложитьЧитал
28.09.2018
В учебном пособии приводятся основные понятия по вопросу информационной безопасности. Анализируются возможные угрозы информационной безопасности. Рассматриваются законы Российской Федерации, основные ... Подробнее000
ОтложитьЧитал
000
ОтложитьЧитал