- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
Главная› Tag «технологии защиты информации»
Название тега:
«технологии защиты информации»Книги тега:
- 1. Выбор средств защиты информации для различных инфотелекоммуникационных систем
- 2. A/B тесты. Чем полезны продуктовые эксперименты
- 3. Доверенное железо. Как работает аппаратное шифрование
- 4. «Ваше подключение не защищено». Разбираемся в шифровании
- 5. Как сделан крупнейший сервис по поиску жилья
- 6. Окно в веб. Как работает браузер
- 7. Как хирургия становится роботической
- 8. Как научить алгоритм торговать на бирже
- 9. Как и зачем биотехнологи меняют геномы растений
- 10. Смарт-контракты. Как устроены договоры, которые невозможно не исполнить
- 11. Как работает аппарат МРТ
- 12. «Хакер». Как появилось культовое медиа для айтишников
- 13. Как производятся ноутбуки
- 14. Приватность в Интернете. Как обезопасить себя от утечек
- 15. Как происходит обмен медицинскими данными
- 16. Как электронная почта появилась у каждого российского пользователя
- 17. Как учить английский
- 18. Как визуализировать сложные данные
- 19. Как лекарства попадают в Россию и пропадут ли они
- 20. Дефолт, эмбарго и падение рубля. Что может произойти с российской экономикой
- 21. Работа в IT спустя три недели. Как уехать, как начать, что по найму
- 22. Могут ли западные санкции коснуться российского интернета
- 23. Как выживают независимые медиа
- 24. Отключение от SWIFT и другие финансовые санкции
- 25. Как разрабатывают вебкам-сайты
- 26. Компьютерная лингвистика. Как машины учатся понимать людей
- 27. Киберспорт. Как соревнуются в видеоиграх
- 28. Почему дроны скоро заменят нам люде
- 29. Как дизайн меняет наше ощущение от продукта
- 30. Как оцифровать сельское хозяйство
- 31. IT в спорте. Как Data Science меняет футбол
- 32. Как маркетплейсы агрегируют у себя миллионы товаров
- 33. Как вирусы меняют строчки кода, и в мире происходят катастрофы
- 34. Защита операционных систем. Учебное пособие
- 35. Как бионические протезы позволяют людям держаться за руки
- 36. Алиса, выключи свет! Как умнеет ваш дом
- 37. Как из технологий в кино делают злодеев? Разбираемся на примере «Матрицы»
- 38. Интернет-маркетинг. Как реклама догоняет нас в вебе
- 39. «Нога Акинфеева обои» и еще сотня миллионов запросов в день. Как работает поиск
- 40. Ваша идея ничего не стоит. Инвестор vs cтартап
Технологии защиты информации
09.11.2022
Выбор средств защиты информации для различных инфотелекоммуникационных систем
Учебно-методическое пособие призвано помочь обучающемуся в выборе средств защиты информации в зависимости от объекта, который является целью защиты от несанкционированного доступа, а также оказать пом... Подробнее000
ОтложитьЧитал
000
ОтложитьЧитал
000
ОтложитьЧитал
000
ОтложитьЧитал
000
ОтложитьЧитал
19.01.2022
Защита операционных систем. Учебное пособие
Учебное пособие включает в себя описание основных задач, решаемых специалистом информационной безопасности при организации защиты операционных систем автоматических и автоматизированных комплексов: ра... Подробнее000
ОтложитьЧитал
000
ОтложитьЧитал
000
ОтложитьЧитал