Раздел: информационная безопасность

Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий. Виктор Александрович Сердюк

Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий

Безопасность Oracle глазами аудитора: нападение и защита. А. М. Поляков

Безопасность Oracle глазами аудитора: нападение и защита

Практическая криптография. Михаил Масленников

Практическая криптография

Информационная безопасность открытых систем. Д. А. Мельников

Информационная безопасность открытых систем

Анонимность и безопасность в Интернете. От «чайника» к пользователю. Денис Колисниченко

Анонимность и безопасность в Интернете. От «чайника» к пользователю

Защищённая полиграфия. В. М. Маресин

Защищённая полиграфия

Компьютерные вирусы и антивирусы: взгляд программиста. К. Е. Климентьев

Компьютерные вирусы и антивирусы: взгляд программиста

Введение в криптографию. Коллектив авторов

Введение в криптографию

Основы автоматизированного проектирования изделий и технологических процессов. Н. Галяветдинов

Основы автоматизированного проектирования изделий и технологических процессов

Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий. В. Н. Усцелемов

Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий

Информационное право. 2-е издание. Учебник для бакалавров. Олег Александрович Городов

Информационное право. 2-е издание. Учебник для бакалавров

Администрирование Red Hat Enterprise Linux. Учебный курс. Никита Войтов

Администрирование Red Hat Enterprise Linux. Учебный курс

Генерация криптографических ключей на основе голосовых сообщений. А. В. Еременко

Генерация криптографических ключей на основе голосовых сообщений

Идентификационный потенциал клавиатурного почерка с учетом параметров вибрации и силы нажатия на клавиши. А. В. Еременко

Идентификационный потенциал клавиатурного почерка с учетом параметров вибрации и силы нажатия на клавиши

Особенности киберпреступлений в России: инструменты нападения и защита информации. Андрей Масалков

Особенности киберпреступлений в России: инструменты нападения и защита информации

Международные основы и стандарты информационной безопасности финансово-экономических систем. Юлия Михайловна Бекетнова

Международные основы и стандарты информационной безопасности финансово-экономических систем

Корреляционный анализ и прогнозирование SYN-флуд атак. М. В. Тумбинская

Корреляционный анализ и прогнозирование SYN-флуд атак

Криптографические методы защиты информации. Стандартные шифры. Шифры с открытым ключом. Ю. А. Котов

Криптографические методы защиты информации. Стандартные шифры. Шифры с открытым ключом

Стабильность частоты генераторов СВЧ. А. В. Помазанов

Стабильность частоты генераторов СВЧ

Способ сокрытия биометрического идентификатора пользователя и метаданных в гибридных документах. П. С. Ложников

Способ сокрытия биометрического идентификатора пользователя и метаданных в гибридных документах

Национальный план развития конкуренции и цифровая экономика. И. Р. Курнышева

Национальный план развития конкуренции и цифровая экономика

Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети. И. П. Дмитриев

Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети

Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов. А. Е. Сулавко

Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов

Методика и результаты тестирования совместимости средств защиты информации и АСУТП. А. Ю. Юршев

Методика и результаты тестирования совместимости средств защиты информации и АСУТП

Биометрическая защита: обзор технологии. Антти Суомалайнен

Биометрическая защита: обзор технологии

Собираем устройства для тестов на проникновение. А. А. Бирюков

Собираем устройства для тестов на проникновение

Управление информационными рисками. С. А. Петренко

Управление информационными рисками

Оценка защищенности информации от утечки по виброакустическим каналам. Андрей Валерьевич Иванов

Оценка защищенности информации от утечки по виброакустическим каналам

Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок. Андрей Валерьевич Иванов

Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок

Приложения шифров. Криптоанализ. Ю. А. Котов

Приложения шифров. Криптоанализ

Физические явления и процессы в области информационной безопасности. Часть I. Юрий Борисович Гребенщиков

Физические явления и процессы в области информационной безопасности. Часть I

Порядок и методика проведения пилотных проектов в области кибербезопасности. А. Ю. Юршев

Порядок и методика проведения пилотных проектов в области кибербезопасности

Выявление аномальных отклонений при функционировании устройств киберфизических систем. И. С. Лебедев

Выявление аномальных отклонений при функционировании устройств киберфизических систем

Информационный мир XXI века. Криптография – основа информационной безопасности. Коллектив авторов

Информационный мир XXI века. Криптография – основа информационной безопасности

Особенности технического задания на разработку блокчейн-систем управления. Т. В. Алексеева

Особенности технического задания на разработку блокчейн-систем управления

К вопросу о взаимосвязи оценок защищённости (на примере беспроводных охранно-пожарных систем). А. А. Гавришев

К вопросу о взаимосвязи оценок защищённости (на примере беспроводных охранно-пожарных систем)

Основные драйверы и тенденции развития DLP-систем в Российской Федерации. С. В. Харитонов

Основные драйверы и тенденции развития DLP-систем в Российской Федерации

Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях. К. С. Ткаченко

Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях

Безопасное применение смарт-контрактов в блокчейн-системах управления. Т. В. Алексеева

Безопасное применение смарт-контрактов в блокчейн-системах управления

Устройства телекоммуникационных систем. Усилители мощности. А. В. Помазанов

Устройства телекоммуникационных систем. Усилители мощности

Использование статистических методов для анализа и прогноза UDP-flood атак. М. В. Тумбинская

Использование статистических методов для анализа и прогноза UDP-flood атак

Разработка информационной системы программ-оракулов в блокчейн системах управления. Т. В. Алексеева

Разработка информационной системы программ-оракулов в блокчейн системах управления

Unity и С#. Геймдев от идеи до реализации (pdf+epub). Джереми Гибсон Бонд

Unity и С#. Геймдев от идеи до реализации (pdf+epub)

Знакомство с PyTorch. Глубокое обучение при обработке естественного языка (pdf+epub). Брайан Макмахан

Знакомство с PyTorch. Глубокое обучение при обработке естественного языка (pdf+epub)

Комплексное обеспечение информационной безопасности на предприятии. Учебник для вузов. М. В. Тумбинская

Комплексное обеспечение информационной безопасности на предприятии. Учебник для вузов

Подготовка кадров для решения задач информационного противоборства в бизнес-среде. (Бакалавриат, Магистратура). Монография.. Николай Иванович Баяндин

Подготовка кадров для решения задач информационного противоборства в бизнес-среде. (Бакалавриат, Магистратура). Монография.

Реализация права на доступ к информации: проблемы правового регулирования. (Бакалавриат, Магистратура). Монография.. Маргарита Валерьевна Короткова

Реализация права на доступ к информации: проблемы правового регулирования. (Бакалавриат, Магистратура). Монография.

Virtualization of information object vulnerability testing container based on DeX technology and deep learning neural networks. Б. В. Окунев

Virtualization of information object vulnerability testing container based on DeX technology and deep learning neural networks

Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений (pdf+epub). Лиз Райс

Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений (pdf+epub)

Лекарство от пропаганды. Как развить критическое мышление и отличать добро от зла в сложном мире. Владислав Чубаров

Лекарство от пропаганды. Как развить критическое мышление и отличать добро от зла в сложном мире

  • 1
  • 2
  • 3