Раздел: информационная безопасность

Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий. Виктор Александрович Сердюк

Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий

Безопасность Oracle глазами аудитора: нападение и защита. А. М. Поляков

Безопасность Oracle глазами аудитора: нападение и защита

Практическая криптография. Михаил Масленников

Практическая криптография

Информационная безопасность открытых систем. Д. А. Мельников

Информационная безопасность открытых систем

Анонимность и безопасность в Интернете. От «чайника» к пользователю. Денис Колисниченко

Анонимность и безопасность в Интернете. От «чайника» к пользователю

Защищённая полиграфия. В. М. Маресин

Защищённая полиграфия

Компьютерные вирусы и антивирусы: взгляд программиста. К. Е. Климентьев

Компьютерные вирусы и антивирусы: взгляд программиста

Введение в криптографию. Коллектив авторов

Введение в криптографию

Основы автоматизированного проектирования изделий и технологических процессов. Н. Галяветдинов

Основы автоматизированного проектирования изделий и технологических процессов

Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий. В. Н. Усцелемов

Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий

Информационное право. 2-е издание. Учебник для бакалавров. Олег Александрович Городов

Информационное право. 2-е издание. Учебник для бакалавров

Администрирование Red Hat Enterprise Linux. Учебный курс. Никита Войтов

Администрирование Red Hat Enterprise Linux. Учебный курс

Генерация криптографических ключей на основе голосовых сообщений. А. В. Еременко

Генерация криптографических ключей на основе голосовых сообщений

Идентификационный потенциал клавиатурного почерка с учетом параметров вибрации и силы нажатия на клавиши. А. В. Еременко

Идентификационный потенциал клавиатурного почерка с учетом параметров вибрации и силы нажатия на клавиши

Особенности киберпреступлений в России: инструменты нападения и защита информации. Андрей Масалков

Особенности киберпреступлений в России: инструменты нападения и защита информации

Международные основы и стандарты информационной безопасности финансово-экономических систем. Юлия Михайловна Бекетнова

Международные основы и стандарты информационной безопасности финансово-экономических систем

Управление информационной безопасностью. Стандарты СУИБ. Вадим Гребенников

Управление информационной безопасностью. Стандарты СУИБ

Корреляционный анализ и прогнозирование SYN-флуд атак. М. В. Тумбинская

Корреляционный анализ и прогнозирование SYN-флуд атак

Криптографические методы защиты информации. Стандартные шифры. Шифры с открытым ключом. Ю. А. Котов

Криптографические методы защиты информации. Стандартные шифры. Шифры с открытым ключом

Стабильность частоты генераторов СВЧ. А. В. Помазанов

Стабильность частоты генераторов СВЧ

Способ сокрытия биометрического идентификатора пользователя и метаданных в гибридных документах. П. С. Ложников

Способ сокрытия биометрического идентификатора пользователя и метаданных в гибридных документах

Национальный план развития конкуренции и цифровая экономика. И. Р. Курнышева

Национальный план развития конкуренции и цифровая экономика

Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети. И. П. Дмитриев

Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети

Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов. А. Е. Сулавко

Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов

Методика и результаты тестирования совместимости средств защиты информации и АСУТП. А. Ю. Юршев

Методика и результаты тестирования совместимости средств защиты информации и АСУТП

Биометрическая защита: обзор технологии. Антти Суомалайнен

Биометрическая защита: обзор технологии

Собираем устройства для тестов на проникновение. А. А. Бирюков

Собираем устройства для тестов на проникновение

Управление информационными рисками. С. А. Петренко

Управление информационными рисками

Оценка защищенности информации от утечки по виброакустическим каналам. Андрей Валерьевич Иванов

Оценка защищенности информации от утечки по виброакустическим каналам

Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок. Андрей Валерьевич Иванов

Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок

Приложения шифров. Криптоанализ. Ю. А. Котов

Приложения шифров. Криптоанализ

Физические явления и процессы в области информационной безопасности. Часть I. Юрий Борисович Гребенщиков

Физические явления и процессы в области информационной безопасности. Часть I

Порядок и методика проведения пилотных проектов в области кибербезопасности. А. Ю. Юршев

Порядок и методика проведения пилотных проектов в области кибербезопасности

Выявление аномальных отклонений при функционировании устройств киберфизических систем. И. С. Лебедев

Выявление аномальных отклонений при функционировании устройств киберфизических систем

Информационный мир XXI века. Криптография – основа информационной безопасности. Коллектив авторов

Информационный мир XXI века. Криптография – основа информационной безопасности

Особенности технического задания на разработку блокчейн-систем управления. Т. В. Алексеева

Особенности технического задания на разработку блокчейн-систем управления

К вопросу о взаимосвязи оценок защищённости (на примере беспроводных охранно-пожарных систем). А. А. Гавришев

К вопросу о взаимосвязи оценок защищённости (на примере беспроводных охранно-пожарных систем)

Основные драйверы и тенденции развития DLP-систем в Российской Федерации. С. В. Харитонов

Основные драйверы и тенденции развития DLP-систем в Российской Федерации

Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях. К. С. Ткаченко

Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях

Безопасное применение смарт-контрактов в блокчейн-системах управления. Т. В. Алексеева

Безопасное применение смарт-контрактов в блокчейн-системах управления

Устройства телекоммуникационных систем. Усилители мощности. А. В. Помазанов

Устройства телекоммуникационных систем. Усилители мощности

Использование статистических методов для анализа и прогноза UDP-flood атак. М. В. Тумбинская

Использование статистических методов для анализа и прогноза UDP-flood атак

Разработка информационной системы программ-оракулов в блокчейн системах управления. Т. В. Алексеева

Разработка информационной системы программ-оракулов в блокчейн системах управления

Unity и С#. Геймдев от идеи до реализации (pdf+epub). Джереми Гибсон Бонд

Unity и С#. Геймдев от идеи до реализации (pdf+epub)

Комплексное обеспечение информационной безопасности на предприятии. Учебник для вузов. М. В. Тумбинская

Комплексное обеспечение информационной безопасности на предприятии. Учебник для вузов

Информационная безопасность и защита информации. Учебник для вузов. О. В. Прохорова

Информационная безопасность и защита информации. Учебник для вузов

Информационная безопасность и защита информации. Учебник для вузов. О. В. Прохорова

Информационная безопасность и защита информации. Учебник для вузов

Эффективность и оптимизация компьютерных систем. (Аспирантура, Бакалавриат, Магистратура). Монография.. Станислав Викторович Назаров

Эффективность и оптимизация компьютерных систем. (Аспирантура, Бакалавриат, Магистратура). Монография.

Virtualization of information object vulnerability testing container based on DeX technology and deep learning neural networks. Б. В. Окунев

Virtualization of information object vulnerability testing container based on DeX technology and deep learning neural networks

Имитационное моделирование экономических процессов. Практикум в Excel. (Бакалавриат). Учебное пособие.. Екатерина Борисовна Грибанова

Имитационное моделирование экономических процессов. Практикум в Excel. (Бакалавриат). Учебное пособие.

  • 1
  • 2
  • 3