- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
- 161. Алгоритмы шифрования. Специальный справочник
- 162. О ложных срабатываниях средств защиты информации
- 163. Практическая криптография
- 164. Цифровая стеганография
- 165. Лекции по криптографии
- 166. Аналитика безопасности
- 167. Информационная безопасность
- 168. Управление безопасностью бизнеса
- 169. Правовые аспекты системы безопасности
- 170. Конфиденциальное делопроизводство и защита коммерческой тайны
- 171. Криптография. От примитивов к синтезу алгоритмов
- 172. Техника защиты компакт-дисков от копирования
- 173. Искусство защиты и взлома информации
- 174. Практическая криптография
- 175. Основы классической криптологии. Секреты шифров и кодов
- 176. Криптография и безопасность в технологии .NET
- 177. Гибридная модель оценки рисков в информационных системах
- 178. Организация службы конкурентной разведки в компании
- 179. Структурно-параметрический синтез системы обнаружения киберугроз по результатам мониторинга открытых информационных ресурсов
- 180. Идентификация типа файла на основе структурного анализа
- 181. Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования
- 182. Современное состояние и перспективы внедрения квантово-криптографических технологий
- 183. PHP глазами хакера
- 184. Классификация средств защиты систем удаленного мониторинга вычислительных ресурсов
- 185. Проблемы ложных срабатываний антивирусных средств
- 186. Web-сервер глазами хакера
- 187. Менеджмент безопасности бизнеса
- 188. Политики безопасности компании при работе в Интернет
Защита информации
31.05.2015
Алгоритмы шифрования. Специальный справочник
Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основ... Подробнее000
ОтложитьЧитал
27.05.2015
О ложных срабатываниях средств защиты информации
Разработчики современных средств защиты информации уделяют недостаточно внимания вопросам ложных срабатываний при вычислении контрольных сумм собственных файлов, модулей, критически важной информации.... Подробнее000
ОтложитьЧитал
04.04.2015
Эта книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено ... Подробнее000
ОтложитьЧитал
04.04.2015
Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать за... Подробнее000
ОтложитьЧитал
26.03.2015
Брошюра издана по материалам лекций по криптографии, прочитанных на факультете мировой политики МГУ им. М. В. Ломоносова. Основное внимание уделяется прикладным задачам, решаемым с помощью математичес... Подробнее000
ОтложитьЧитал
28.02.2015
В учебном пособии рассматривается широкий круг проблем по работе с разными по форме и содержанию источниками информации, обеспечению процесса подготовки и ведения аналитической работы. Раскрываются пр... Подробнее100
ОтложитьЧитал
28.02.2015
Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаются существенным ростом посягательств на информаци... Подробнее000
ОтложитьЧитал
04.12.2014
Управление безопасностью бизнеса
Скорее всего, многие согласятся с тем, что совершенно безразлично, будет ли предприятие разорено бандитами, вымогателями, штрафами налоговой инспекции, либо в результате недобросовестных действий дело... Подробнее000
ОтложитьЧитал
04.12.2014
Правовые аспекты системы безопасности
Обеспечение безопасной деятельности необходимо для любых предприятий и учреждений, начиная от государственных организаций и заканчивая маленькой палаткой, занимающейся розничной торговлей. Различие бу... Подробнее000
ОтложитьЧитал
04.12.2014
Конфиденциальное делопроизводство и защита коммерческой тайны
Конфиденциальное делопроизводство распространяется на документы, которые содержат в себе сведения, составляющие коммерческую и служебную тайну. Коммерческая тайна прямо связана с коммерческой деятельн... Подробнее000
ОтложитьЧитал
15.06.2014
Криптография. От примитивов к синтезу алгоритмов
В книге приводятся элементы математических основ криптографии. Раскрывается содержание симметричных и асимметричных шифров, систем цифровой электронной подписи и хэш-функций и основные требования к ни... Подробнее000
ОтложитьЧитал
15.06.2014
Техника защиты компакт-дисков от копирования
Рассмотрены устройство и организация данных на дисках CD-ROM/CD-R/CD-RW, секреты профессионального прожига лазерных дисков, а также программирование приводов SCSI/IDE на высоком и низком уровнях. Даны... Подробнее000
ОтложитьЧитал
14.06.2014
Искусство защиты и взлома информации
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие м... Подробнее000
ОтложитьЧитал
14.06.2014
Книга российского криптографа посвящена прикладным проблемам современной криптографии. Наряду с основными теоретическими положениями рассматривается: создание криптографического ядра, встраивание крип... Подробнее000
ОтложитьЧитал
10.04.2014
Основы классической криптологии. Секреты шифров и кодов
Предлагаемая вниманию читателей книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое внимание уделено осо... Подробнее000
ОтложитьЧитал
17.03.2014
Криптография и безопасность в технологии .NET
Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательской безопасности и защиты кодов, ASP .NET-безопасн... Подробнее000
ОтложитьЧитал
23.03.2014
Гибридная модель оценки рисков в информационных системах
В статье рассмотрен один из подходов к построению адаптивной подсистемы защиты информационных систем на основе гибридной модели оценки уровня риска преодоления подсистемы защиты информационной системы... Подробнее000
ОтложитьЧитал
14.07.2013
Организация службы конкурентной разведки в компании
В настоящей статье автором предложено определение понятия «конкурентная разведка», раскрыта история возникновения данного вида деятельности в России, рассмотрена специфика контрразведывательной деятел... Подробнее000
ОтложитьЧитал
28.05.2013
В статье предложена методика структурно-параметрического синтеза системы обнаружения кибернетических угроз по результатам мониторинга открытых ресурсов информационно-телекоммуникационных систем. Метод... Подробнее000
ОтложитьЧитал
28.05.2013
Идентификация типа файла на основе структурного анализа
В работе рассмотрены различные способы сравнения исполняемых файлов на основании их структуры, проанализированы их достоинства и недостатки. Предложен способ сравнения, отличающийся от разработанных р... Подробнее000
ОтложитьЧитал
22.04.2013
Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования
В настоящее время проблема обеспечения надежной защиты передаваемой и принимаемой информации от несанкционированного доступа проявляется наиболее остро в связи с интенсивным проникновением информацион... Подробнее000
ОтложитьЧитал
10.04.2013
Современное состояние и перспективы внедрения квантово-криптографических технологий
Сегодняшний день характеризуется появлением квантово-криптографических сетей, таких как DARPA Quantum Network и SECOQC, рассматриваемых в статье. Также приводится обзор современных протоколов и коммер... Подробнее000
ОтложитьЧитал
05.03.2013
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представле... Подробнее100
ОтложитьЧитал
15.03.2013
Классификация средств защиты систем удаленного мониторинга вычислительных ресурсов
Тема статьи – актуальность использования средств защиты систем удаленного мониторинга вычислительных ресурсов с целью обеспечения функционирования вне зависимости от внешних воздействий. Дается класси... Подробнее000
ОтложитьЧитал
21.02.2013
Проблемы ложных срабатываний антивирусных средств
Автор обращает внимание на то, что разработчики современных антивирусных средств не рассматривают ошибки первого и второго рода при определении вредоносных объектов как потенциальную угрозу стабильной... Подробнее000
ОтложитьЧитал
30.07.2012
Менеджмент безопасности бизнеса
Состояние безопасности является основой для полноценного ведения бизнеса в любой сфере. Наличие существенной собственности вынуждает многих представителей бизнеса заниматься обеспечением безопасности.... Подробнее000
ОтложитьЧитал
19.11.2010
Политики безопасности компании при работе в Интернет
Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компаниях и организациях и отличается от других источник... Подробнее000
ОтложитьЧитал