- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
- 121. Информационная безопасность: нормативно-правовые аспекты
- 122. Криптографические приключения. Таинственные шифры и математические задачи
- 123. Особенности киберпреступлений в России: инструменты нападения и защита информации
- 124. Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
- 125. Курсы дистанционного образования. Выпуск 02/2012. Защита информации
- 126. Курсы дистанционного образования. Выпуск 04/2012. Конкурентный анализ в бизнесе
- 127. Семь безопасных информационных технологий
- 128. Модели управления информационными рисками в системах условного доступа
- 129. Математические методы в теории защиты информации
- 130. Атака битов. Твоя жизнь, свобода и благополучие в цифровую эпоху
- 131. Повышение защищенности информационных систем на основе технологий защиты от исследования
- 132. Защита информации в социальных сетях от социоинженерных атак злоумышленника
- 133. Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
- 134. Студент 2.0: наиболее простой и эффективный метод написания научных работ
- 135. Аудит безопасности Intranet
- 136. Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
- 137. Искусство управления информационными рисками
- 138. Внутреннее устройство Linux (pdf+epub)
- 139. Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
- 140. Семантическая интероперабельность в решении финансовых задач и способы ее измерения
- 141. Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
- 142. Просто криптография
- 143. Квантовая криптография
- 144. Безопасность в Интернете: защита от внешних угроз
- 145. Компьютерные преступления: классификация и способы противодействия
- 146. Двухфакторная аутентификация пользователей компьютерных систем на удаленном сервере по клавиатурному почерку
- 147. Теория чисел в криптографии
- 148. Системы блочного шифрования
- 149. Правовое обеспечение противодействия спамингу. Теоретические проблемы и решения
- 150. Основные методы криптографической обработки данных
- 151. Инструментарий хакера
- 152. Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
- 153. Безопасность передачи информации по беспроводным каналам связи на базе нейросетевых модулей
- 154. Модель защищенной информационной системы интернет-банкинга
- 155. Конфиденциальная информация в трудовых отношениях
- 156. Оценка защищенности беспроводной сигнализации от несанкционированного доступа на основе понятий нечеткой логики
- 157. Информатизация Технологического университета
- 158. Искусство дизассемблирования
- 159. Информационная безопасность
- 160. Компьютерные вирусы и антивирусы: взгляд программиста
Защита информации
01.06.2018
Информационная безопасность: нормативно-правовые аспекты
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Федерации на конец 2007 года. Представлен обширный с... Подробнее710
ОтложитьЧитал
08.02.2018
Криптографические приключения. Таинственные шифры и математические задачи
Наступает лето, успешно пишутся итоговые контрольные работы и кажется, что вот наконец-то все закончилось и можно спокойно отдохнуть… Но тут обычная поездка в деревню на лето оборачивается удивительны... Подробнее000
ОтложитьЧитал
25.12.2017
Особенности киберпреступлений в России: инструменты нападения и защита информации
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг». Автор старался показать информационную безопасн... Подробнее010
ОтложитьЧитал
12.12.2017
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет ... Подробнее000
ОтложитьЧитал
29.11.2017
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-методические пособия, лекции, методические рекомендац... Подробнее000
ОтложитьЧитал
29.11.2017
Курсы дистанционного образования. Выпуск 04/2012. Конкурентный анализ в бизнесе
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-методические пособия, лекции, методические рекомендац... Подробнее000
ОтложитьЧитал
21.11.2017
Семь безопасных информационных технологий
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.Все разделы подготовлены на базе материалов международных сертификационных учебных к... Подробнее000
ОтложитьЧитал
29.09.2017
Модели управления информационными рисками в системах условного доступа
В статье рассматриваются принципы построения моделей управления информационными рисками в системах условного доступа (СУД) к коммуникационным каналам. Назначение моделей состоит в экономическом обосно... Подробнее000
ОтложитьЧитал
25.08.2017
Математические методы в теории защиты информации
В настоящее время простые числа используются в прикладных науках теории чисел, таких как криптография и защита информации.Широко известная система кодирования RSA использует простые числа с количество... Подробнее000
ОтложитьЧитал
03.08.2017
Атака битов. Твоя жизнь, свобода и благополучие в цифровую эпоху
Ежедневно миллиарды фотографий, музыкальных файлов, новостных статей и сообщений электронной почты разносятся по всему миру потоками битов. Цифровые технологии породили небывалые возможности для новов... Подробнее000
ОтложитьЧитал
31.07.2017
Повышение защищенности информационных систем на основе технологий защиты от исследования
В данной работе приводится методология повышения безопасности информационных систем на основе технических решений по защите информационных систем от внешнего исследования. В целях обобщения разработан... Подробнее000
ОтложитьЧитал
31.07.2017
Защита информации в социальных сетях от социоинженерных атак злоумышленника
В настоящее время пользователи активно используют социальные сети, то есть являются открытым источником информации для злоумышленников, которые могут реализовать социоинженерные атаки, например, распр... Подробнее000
ОтложитьЧитал
31.05.2017
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю ... Подробнее100
ОтложитьЧитал
13.04.2017
Студент 2.0: наиболее простой и эффективный метод написания научных работ
Студент 2.0 – это комплексная система работы с запросами через сеть Интернет, благодаря чему можно в лимитированные сроки получить любую нужную информацию с высочайшим уровнем достоверности от наиболе... Подробнее000
ОтложитьЧитал
01.02.2017
В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Internet/Intranet в соответствии с требованиями международных стандартов ISO 15408, ISO 17799 (B... Подробнее000
ОтложитьЧитал
30.11.2016
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных компаниях. Последовательно изложены все основные вопро... Подробнее000
ОтложитьЧитал
29.11.2016
Искусство управления информационными рисками
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно проверенной на практике в российских компаниях и полност... Подробнее000
ОтложитьЧитал
25.10.2016
Внутреннее устройство Linux (pdf+epub)
Познакомьтесь со всеми тонкостями работы операционной системы Linux – от системного администрирования до глубинных механизмов, обеспечивающих низкоуровневый функционал Linux. Эта книга, сразу после вы... Подробнее000
ОтложитьЧитал
04.10.2016
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
В учебнике «Криптографические методы защиты информации» изложен курс алгоритмической теории чисел и ее приложений к вопросам защиты информации. Основное внимание уделено строгому математическому обосн... Подробнее000
ОтложитьЧитал
20.09.2016
Семантическая интероперабельность в решении финансовых задач и способы ее измерения
В статье рассмотрены вопросы, связанные с решением задачи обеспечения семантической интероперабельности в деятельности финансовой организации. Предложены подходы к измерению и оценке интероперабельнос... Подробнее000
ОтложитьЧитал
14.07.2016
Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодоления подсистемы защиты информационной системы наруши... Подробнее000
ОтложитьЧитал
07.06.2016
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то» узнать. В те давние времена, когда люди только н... Подробнее000
ОтложитьЧитал
07.06.2016
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то тайная любовная переписка монарших особ или радиограммы военн... Подробнее000
ОтложитьЧитал
17.05.2016
Безопасность в Интернете: защита от внешних угроз
В данной статье рассматриваются актуальные внешние угрозы, связанные с использованием Интернета, при этом делается акцент на «криминализации» глобальной сети и угрозах, представляющих опасность для фи... Подробнее000
ОтложитьЧитал
16.05.2016
Компьютерные преступления: классификация и способы противодействия
В настоящем учебном пособии рассматриваются понятие и уголовно-правовая характеристика состава преступления, предусмотренного ст. 272 УК РФ. проанализированы российское и зарубежное законодательство, ... Подробнее000
ОтложитьЧитал
31.01.2016
Рассматривается проблема защиты биометрических данных пользователя, используемых для удаленной аутентификации. Предложен способ доказательства принадлежности субъекта к доверенной группе лиц на основе... Подробнее000
ОтложитьЧитал
16.01.2016
Изложены основы математического аппарата, используемого в современной криптографии; показано его применение при анализе криптосистем и выборе их параметров. Особое внимание уделено вопросам построения... Подробнее000
ОтложитьЧитал
16.01.2016
Рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее распространенные схемы построения блочных шифров. Для ... Подробнее000
ОтложитьЧитал
16.01.2016
Правовое обеспечение противодействия спамингу. Теоретические проблемы и решения
В монографии на основе российских и зарубежных разработок по теории права, правовым аспектам Интернета и информационной безопасности рассматриваются теоретические проблемы регулирования общественных о... Подробнее000
ОтложитьЧитал
15.01.2016
Основные методы криптографической обработки данных
Рассмотрены основные принципы и методы криптографической обработки информации. Приведены сведения о структуре и функциях криптосистем для обработки данных. Для студентов 4-го курса, изучающих дисципли... Подробнее000
ОтложитьЧитал
28.11.2015
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструмен... Подробнее400
ОтложитьЧитал
28.11.2015
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader и др. Для боль... Подробнее000
ОтложитьЧитал
12.11.2015
Безопасность передачи информации по беспроводным каналам связи на базе нейросетевых модулей
В статье рассмотрена возможность применения нейросетевых методов для осуществления безопасной передачи информации в беспроводных сетях связи. Приведен пример организации сети связи, состоящей из прост... Подробнее000
ОтложитьЧитал
12.11.2015
Модель защищенной информационной системы интернет-банкинга
В статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающая модульную архитектуру системы, взаимосвязи пользователей и контур управления. Описана комплексная ... Подробнее000
ОтложитьЧитал
30.10.2015
Конфиденциальная информация в трудовых отношениях
Книга посвящена мало разработанным в науке трудового права проблемам конфиденциальной информации в трудовых отношениях: индивидуальных и коллективных. Предпринята попытка исследовать коллизии норм, ре... Подробнее000
ОтложитьЧитал
16.10.2015
В данной работе авторами рассматривается проблема оценки защищенности беспроводной, в том числе автомобильной, сигнализации от несанкционированного доступа. Анализ открытых источников показал, что в н... Подробнее000
ОтложитьЧитал
16.10.2015
Информатизация Технологического университета
В статье определены цели, принципы и приоритеты информатизации Технологического университета (ТУ), на которых основываются долгосрочные перспективы развития корпоративной информационной инфраструктуры... Подробнее000
ОтложитьЧитал
31.08.2015
Книга посвящена вопросам и методам дизассемблирования, знание которых позволит эффективно защитить свои программы и создать более оптимизированные программные коды. Объяснены способы идентификации кон... Подробнее000
ОтложитьЧитал
15.06.2015
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информацион... Подробнее000
ОтложитьЧитал
15.06.2015
Компьютерные вирусы и антивирусы: взгляд программиста
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных ви... Подробнее010
ОтложитьЧитал