- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
Информационная безопасность
06.02.2020
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
Книга основана на уникальном опыте автора и предлагает важнейшие стратегические решения для защиты веб-приложений от атак, предотвращения попыток вторжения. Вы увидите, как обеспечить надежность при а... Подробнее000
ОтложитьЧитал
10.01.2020
Выявление аномальных отклонений при функционировании устройств киберфизических систем
В статье исследована задача определения состояния информационной безопасности автономных объектов с использованием информации, полученной по побочному акустическому каналу. Рассмотрены основные предпо... Подробнее000
ОтложитьЧитал
10.01.2020
Порядок и методика проведения пилотных проектов в области кибербезопасности
В статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения пилотных проектов в области обеспечения информационной безопасности (кибербезопасности) АСУ – объект... Подробнее000
ОтложитьЧитал
28.11.2019
Физические явления и процессы в области информационной безопасности. Часть I
Учебное пособие составлено на основе курса лекций «Физические явления и процессы в области информационной безопасности», читаемого бакалаврам направления 10.03.01 – «Информационная безопасность» и пре... Подробнее000
ОтложитьЧитал
25.10.2019
Собираем устройства для тестов на проникновение
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них ... Подробнее100
ОтложитьЧитал
01.11.2019
Приложения шифров. Криптоанализ
Представлены приложения шифров для аутентификации данных и субъектов, формирования электронно-цифровой подписи, основные подходы к генерации псевдослучайных числовых последовательностей и криптоанализ... Подробнее000
ОтложитьЧитал
01.11.2019
Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок
Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасность» при освоении дисциплины «Техническая защита ин... Подробнее000
ОтложитьЧитал
01.11.2019
Оценка защищенности информации от утечки по виброакустическим каналам
Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасность» при освоении дисциплины «Техническая защита ин... Подробнее000
ОтложитьЧитал
31.10.2019
Управление информационными рисками
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасности в отечественных компаниях. Рассмотрена междуна... Подробнее000
ОтложитьЧитал
29.10.2019
Check Point NG. Руководство по администрированию
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания корпоративной системы информационной безопасности. Ch... Подробнее000
ОтложитьЧитал
29.10.2019
Технологии защиты микросхем от обратного проектирования в контексте информационной безопасности
В книге рассмотрены вопросы обеспечения информационной безопасности современной электронной компонентной базы, используемой при разработке радиоэлектронной аппаратуры различного назначения. Особое вни... Подробнее000
ОтложитьЧитал
29.10.2019
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются техноло... Подробнее000
ОтложитьЧитал
28.10.2019
Учебное пособие разработано на основе материалов лекций и лабораторных занятий по курсам «Прикладные протоколы Интернета» и «Информационные сети», проводимых на факультете Автоматики и вычислительной ... Подробнее000
ОтложитьЧитал
25.10.2019
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атаках и способах их предотвращения. Стратегии атак и м... Подробнее000
ОтложитьЧитал
25.10.2019
Смарт-карты и информационная безопасность
Книга предназначена для специалистов в области информационных технологий, связанных с использованием смарт-карт. Она освещает такие сферы применения смарт-карт как платежные системы, электронные докум... Подробнее000
ОтложитьЧитал
25.10.2019
Система защиты информации ViPNet
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОАО «ИнфоТеКС» для решения задач организации защищенных виртуальных частных сетей (VPN), развертывания... Подробнее000
ОтложитьЧитал
02.10.2019
Защита от хакеров Web-приложений
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного управления сайтами, разработки безопасного кода, план... Подробнее000
ОтложитьЧитал
02.10.2019
Защита от хакеров коммерческого сайта
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспечение постоянно модернизируется, специалисты утвер... Подробнее000
ОтложитьЧитал
02.10.2019
Защита от хакеров беспроводных сетей
Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информационных технологий, подготавливают ли они реальный би... Подробнее000
ОтложитьЧитал
02.10.2019
Защита компьютерной информации. Эффективные методы и средства
Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсуждаются базовые понятия и принципы политики безопа... Подробнее000
ОтложитьЧитал
30.09.2019
Машинное обучение и безопасность
Способна ли технология машинного обучения решить проблемы компьютерной безопасности? Или надежда на это является лишь следствием повышенного внимания к машинному обучению?С помощью этой книги вы изучи... Подробнее000
ОтложитьЧитал
23.09.2019
Оценка влияния методов защиты от исследования на уровень стойкости систем к компрометации
В данной работе предложен формализованный метод оценки влияния технологий и инструментов защиты от исследования на уровень стойкости информационных систем к компрометации. За основу взяты математическ... Подробнее000
ОтложитьЧитал
09.09.2019
Стабильность частоты генераторов СВЧ
Изложены принципы построения и основы проектирования генераторов СВЧ. Рассматриваются вопросы стабильности генераторов СВЧ. Приводятся многочисленные результаты разработки и экспериментального исследо... Подробнее000
ОтложитьЧитал
09.09.2019
Видео- и радиосигналы в системах передачи информации
Учебное пособие содержит материал лекций, читаемых по дисциплинам «Теория электрической связи» для студентов специальности 10.05.02 «Информационная безопасность телекоммуникационных систем» и «Теория ... Подробнее000
ОтложитьЧитал
03.09.2019
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различны... Подробнее000
ОтложитьЧитал
03.09.2019
Безопасность разработки в Agile-проектах
В большинстве организаций стремительно принимают на вооружение гибкие (agile) методики разработки. Они позволяют своевременно реагировать на изменение условий и значительно снижать стоимость разработк... Подробнее000
ОтложитьЧитал
30.08.2019
Среди систем, созданных для агрегации, систематизации и прочей автоматизации работы с логами, Splunk – один из самых мощных. Он позволит следить за тонкостями жизни всех ваших систем, особенно если их... Подробнее000
ОтложитьЧитал
28.08.2019
Биометрическая защита: обзор технологии
Книга посвящена системам контроля доступа на основе биометрических и поведенческих характеристик (отпечатков пальцев, геометрии кисти руки, рисунка радужной оболочки и кровеносных сосудов сетчатки гла... Подробнее000
ОтложитьЧитал
28.08.2019
Безопасность беспроводных сетей
Книга содержит обширную информацию о работе беспроводных сетей во всем мире, знакомит с методами усиления безопасности данных, связанными с карманными персональными компьютерами, сотовыми терминалами ... Подробнее000
ОтложитьЧитал
26.08.2019
Учебно-методическое пособие предназначено для выполнения компьютерных практикумов и самостоятельной работы по дисциплине «Информационные технологии. Информационная безопасность».Для обучающихся по нап... Подробнее000
ОтложитьЧитал
19.07.2019
В работе рассматривается проблема защиты информации от угрозы несанкционированного доступа (хищения, разрушения, модификации). Предложен метод биометрической аутентификации субъектов по клавиатурному ... Подробнее100
ОтложитьЧитал
19.07.2019
Методика и результаты тестирования совместимости средств защиты информации и АСУТП
В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защиты информации (СЗИ) и АСУТП, которые необходимы при проектировании систем безопасности объектов крит... Подробнее000
ОтложитьЧитал
19.07.2019
Мошенничество в онлайн-торговле
Статья посвящена исследованию различных способов мошенничества с платежами в онлайн-торговле, которые наиболее распространены в последнее время. В работе описаны особенности различных видов мошенничес... Подробнее000
ОтложитьЧитал
15.05.2019
В данной статье рассматриваются вопросы повышения безопасности пользователей сети Интернет юного возраста за счет применения приложений родительского контроля, ограничивающих доступ к нежелательному к... Подробнее000
ОтложитьЧитал
15.05.2019
Содержание учебного пособия составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения информационной безопасности. Основу изложения матери... Подробнее000
ОтложитьЧитал
30.04.2019
В учебном пособии рассмотрены вопросы информационной безопасности с использованием аппаратных и программных средств.В качестве аппаратных средств приведены смарт-карты, USB-токены, Smart-Key, Link-IT,... Подробнее000
ОтложитьЧитал
30.04.2019
Методы и средства защиты компьютерной информации. Информационная безопасность компьютерных сетей
В учебном пособии рассмотрены вопросы защиты информации в компьютерных сетях. Изучено одно из направлений защиты – защита от вирусов, классификация вирусов и антивирусов и их использование для защиты ... Подробнее000
ОтложитьЧитал
23.04.2019
Kali Linux от разработчиков (pdf+epub)
Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux.В книге предложен краткий курс работы с командной строкой Linux и ее концепциями, описаны типичные сценарии установки Kali Linu... Подробнее000
ОтложитьЧитал
01.04.2019
Информационная безопасность и защита информации (разделы криптография и стеганография)
В практикуме рассмотрены вопросы применения криптографических алгоритмов с открытым и секретным ключом, требования к криптографическим хэш-функциям и средствам формирования электронной подписи. Даются... Подробнее000
ОтложитьЧитал
01.04.2019
Методы и средства защиты информации
Лабораторный практикум разработан в рамках курса «Защита информации» и содержит семь лабораторных работ, в которых дается инструкция для практической реализации современных методов и средств обеспечен... Подробнее000
ОтложитьЧитал