Все книги жанра информационная безопасность - Страница 13
Фильтровать по
Язык
Источник
Тип
Возрастные ограничения
Обеспечение компьютерной безопасности узла путём его параметрической к...
Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях
Реализация инфраструктуры современных организаций на основе информационных технологий играет важную...
Основные драйверы и тенденции развития DLP-систем в Российской Федерац...
Основные драйверы и тенденции развития DLP-систем в Российской Федерации
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудн...
Манифест криптоанархиста
Манифест криптоанархиста
Криптоанархизм – философия, суть которой в том, чтобы использовать сильную криптографию для защиты п...
Информационно-психологическая безопасность
Информационно-психологическая безопасность
Анализируя понятие психологической безопасности, которая рассматривается как одна из сфер национальн...
Основы конкурентной разведки
Основы конкурентной разведки
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и совреме...
Криптографические методы защиты информации
Криптографические методы защиты информации
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засе...
Конкурентная разведка: технологии и противодействие
Конкурентная разведка: технологии и противодействие
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и совреме...
Порядок и методика проведения пилотных проектов в области кибербезопас...
Порядок и методика проведения пилотных проектов в области кибербезопасности
В статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения...
Выявление аномальных отклонений при функционировании устройств киберфи...
Выявление аномальных отклонений при функционировании устройств киберфизических систем
В статье исследована задача определения состояния информационной безопасности автономных объектов с...
Guía De Hacking De Computadora Para Principiantes
Guía De Hacking De Computadora Para Principiantes
¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo...
Оценка защищенности информации от утечки по виброакустическим каналам
Оценка защищенности информации от утечки по виброакустическим каналам
Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студе...
Оценка защищенности информации от утечки по каналам побочных электрома...
Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок
Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студе...
Сетевые службы FTP и DNS
Сетевые службы FTP и DNS
Учебное пособие разработано на основе материалов лекций и лабораторных занятий по курсам «Прикладные...
Check Point NG. Руководство по администрированию
Check Point NG. Руководство по администрированию
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Nex...
Управление информационными рисками
Управление информационными рисками
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления и...
Смарт-карты и информационная безопасность
Смарт-карты и информационная безопасность
Книга предназначена для специалистов в области информационных технологий, связанных с использованием...
Система защиты информации ViPNet
Система защиты информации ViPNet
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОА...
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и...
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а так...
Технологии защиты микросхем от обратного проектирования в контексте ин...
Технологии защиты микросхем от обратного проектирования в контексте информационной безопасности
В книге рассмотрены вопросы обеспечения информационной безопасности современной электронной компонен...
Машинное обучение и безопасность
Машинное обучение и безопасность
Способна ли технология машинного обучения решить проблемы компьютерной безопасности? Или надежда на...
Защита от хакеров Web-приложений
Защита от хакеров Web-приложений
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотре...
Защита от хакеров беспроводных сетей
Защита от хакеров беспроводных сетей
Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях люд...
Защита от хакеров коммерческого сайта
Защита от хакеров коммерческого сайта
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее пони...
Защита компьютерной информации. Эффективные методы и средства
Защита компьютерной информации. Эффективные методы и средства
Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной...
Понятийный аппарат информационной безопасности финансово-экономических...
Понятийный аппарат информационной безопасности финансово-экономических систем
В словаре изложены основные понятия информационной безопасности финансово-экономических систем, связ...
Безопасность беспроводных сетей
Безопасность беспроводных сетей
Книга содержит обширную информацию о работе беспроводных сетей во всем мире, знакомит с методами уси...
Биометрическая защита: обзор технологии
Биометрическая защита: обзор технологии
Книга посвящена системам контроля доступа на основе биометрических и поведенческих характеристик (от...
Анализ вредоносных программ
Анализ вредоносных программ
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим эле...
Внедрение Splunk 7
Внедрение Splunk 7
Среди систем, созданных для агрегации, систематизации и прочей автоматизации работы с логами, Splunk...
Безопасность разработки в Agile-проектах
Безопасность разработки в Agile-проектах
В большинстве организаций стремительно принимают на вооружение гибкие (agile) методики разработки. О...
Secrets and Lies
Secrets and Lies
Bestselling author Bruce Schneier offers his expert guidance on achieving security on a network Inte...
Information Security Governance
Information Security Governance
The Growing Imperative Need for Effective Information Security Governance With monotonous regularity...
Computer Security and Cryptography
Computer Security and Cryptography
Gain the skills and knowledge needed to create effective data security systems This book updates rea...
Hacking Point of Sale
Hacking Point of Sale
Must-have guide for professionals responsible for securing credit and debit card transactions As rec...