Твоя библиотека
Главная
Список разделов
Популярное
Главная
Список разделов
Раздел: информационная безопасность
Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий
Безопасность Oracle глазами аудитора: нападение и защита
Практическая криптография
Информационная безопасность открытых систем
Анонимность и безопасность в Интернете. От «чайника» к пользователю
Защищённая полиграфия
Компьютерные вирусы и антивирусы: взгляд программиста
Введение в криптографию
Основы автоматизированного проектирования изделий и технологических процессов
Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
Информационное право. 2-е издание. Учебник для бакалавров
Администрирование Red Hat Enterprise Linux. Учебный курс
Генерация криптографических ключей на основе голосовых сообщений
Идентификационный потенциал клавиатурного почерка с учетом параметров вибрации и силы нажатия на клавиши
Особенности киберпреступлений в России: инструменты нападения и защита информации
Международные основы и стандарты информационной безопасности финансово-экономических систем
Управление информационной безопасностью. Стандарты СУИБ
Корреляционный анализ и прогнозирование SYN-флуд атак
Криптографические методы защиты информации. Стандартные шифры. Шифры с открытым ключом
Стабильность частоты генераторов СВЧ
Способ сокрытия биометрического идентификатора пользователя и метаданных в гибридных документах
Национальный план развития конкуренции и цифровая экономика
Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети
Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов
Методика и результаты тестирования совместимости средств защиты информации и АСУТП
Биометрическая защита: обзор технологии
Собираем устройства для тестов на проникновение
Управление информационными рисками
Оценка защищенности информации от утечки по виброакустическим каналам
Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок
Приложения шифров. Криптоанализ
Физические явления и процессы в области информационной безопасности. Часть I
Порядок и методика проведения пилотных проектов в области кибербезопасности
Выявление аномальных отклонений при функционировании устройств киберфизических систем
Информационный мир XXI века. Криптография – основа информационной безопасности
Особенности технического задания на разработку блокчейн-систем управления
К вопросу о взаимосвязи оценок защищённости (на примере беспроводных охранно-пожарных систем)
Основные драйверы и тенденции развития DLP-систем в Российской Федерации
Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях
Безопасное применение смарт-контрактов в блокчейн-системах управления
Устройства телекоммуникационных систем. Усилители мощности
Использование статистических методов для анализа и прогноза UDP-flood атак
Разработка информационной системы программ-оракулов в блокчейн системах управления
Unity и С#. Геймдев от идеи до реализации (pdf+epub)
Комплексное обеспечение информационной безопасности на предприятии. Учебник для вузов
Информационная безопасность и защита информации. Учебник для вузов
Информационная безопасность и защита информации. Учебник для вузов
Эффективность и оптимизация компьютерных систем. (Аспирантура, Бакалавриат, Магистратура). Монография.
Virtualization of information object vulnerability testing container based on DeX technology and deep learning neural networks
Имитационное моделирование экономических процессов. Практикум в Excel. (Бакалавриат). Учебное пособие.
1
2
3