Все книги жанра информационная безопасность - Страница 18
Фильтровать по
Язык
Источник
Тип
Возрастные ограничения
Аудит безопасности Intranet
Аудит безопасности Intranet
В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных сис...
Информационная безопасность: нормативно-правовые аспекты
Информационная безопасность: нормативно-правовые аспекты
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий...
Information Security. Principles and Practice
Information Security. Principles and Practice
Now updated—your expert guide to twenty-first century information security Information security is a...
Cryptography Engineering. Design Principles and Practical Applications
Cryptography Engineering. Design Principles and Practical Applications
The ultimate guide to cryptography, updated from an author team of the world's top cryptography expe...
Web Commerce Security. Design and Development
Web Commerce Security. Design and Development
A top-level security guru for both eBay and PayPal and a best-selling information systems security a...
Искусство легального, анонимного и безопасного доступа к ресурсам Инте...
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентиф...
Олимпиады по криптографии и математике
Олимпиады по криптографии и математике
В сборник включены условия, ответы и решения двадцати олимпиад по криптографии и математике, проведе...
Инструментарий хакера
Инструментарий хакера
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как н...
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и за...
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ:...
Возможность выработки требований к системе защиты от вредоносных прогр...
Возможность выработки требований к системе защиты от вредоносных программ
Несмотря на то что вредоносные программы, а также средства защиты от них существуют уже несколько де...
Linux
Linux
Книга посвящена операционной системе Linux. Приводятся подробные сведения о ее особенностях и возмож...
Идентификационный потенциал клавиатурного почерка с учетом параметров...
Идентификационный потенциал клавиатурного почерка с учетом параметров вибрации и силы нажатия на клавиши
Рассматривается проблема защиты данных от неавторизованного доступа посредством идентификации пользо...
Подход к анализу состояния информационной безопасности беспроводной се...
Подход к анализу состояния информационной безопасности беспроводной сети
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети...
Информационные войны XXI века. «Мягкая сила» против атомной бомбы
Информационные войны XXI века. «Мягкая сила» против атомной бомбы
Каковы теория, стратегия и тактика информационных войн XXI века? Как с помощью «мягкой силы» можно п...
Генерация криптографических ключей на основе голосовых сообщений
Генерация криптографических ключей на основе голосовых сообщений
Рассмотрена проблема генерации ключевых последовательностей на основе биометрических данных. Предлож...
Администрирование Red Hat Enterprise Linux. Учебный курс
Администрирование Red Hat Enterprise Linux. Учебный курс
Эта книга позволит читателям получить знания и навыки, необходимые для успешного системного и сетево...
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и ав...
Искусство управления информационными рисками
Искусство управления информационными рисками
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эфф...
Информационное право. 2-е издание. Учебник для бакалавров
Информационное право. 2-е издание. Учебник для бакалавров
Учебник написан по курсу дисциплины «Информационное право». В систематизированном и сжатом виде осве...
Совершенствование подсистемы информационной безопасности на основе инт...
Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационн...
PRO вирусы. Версия 4.0
PRO вирусы. Версия 4.0
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прош...
Кадровая безопасность как фактор конкурентоспособности современной орг...
Кадровая безопасность как фактор конкурентоспособности современной организации
В статье анализируется влияние кадровой безопасности на рыночные позиции организации, функционирующе...
Нелинейно-динамическая криптология. Радиофизические и оптические систе...
Нелинейно-динамическая криптология. Радиофизические и оптические системы
На рубеже 1990–2000-х годов развернулось изучение универсального феномена – динамического (детермини...
Применение искусственных нейронных сетей и системы остаточных классов...
Применение искусственных нейронных сетей и системы остаточных классов в криптографии
В монографии изложены идеи искусственных нейронных сетей и системы остаточных классов в их приложени...
Основы автоматизированного проектирования изделий и технологических пр...
Основы автоматизированного проектирования изделий и технологических процессов
Освещены теоретические основы система автоматизированного проектирования, моделирования и конструиро...
Мошенничество в платежной сфере. Бизнес-энциклопедия
Мошенничество в платежной сфере. Бизнес-энциклопедия
Активное использование информационных технологий в платежной сфере привело к появлению разнообразных...
Правовое обеспечение противодействия спамингу. Теоретические проблемы...
Правовое обеспечение противодействия спамингу. Теоретические проблемы и решения
В монографии на основе российских и зарубежных разработок по теории права, правовым аспектам Интерне...
Теория чисел в криптографии
Теория чисел в криптографии
Изложены основы математического аппарата, используемого в современной криптографии; показано его при...
Защита объектов телекоммуникаций от электромагнитных воздействий
Защита объектов телекоммуникаций от электромагнитных воздействий
В монографии впервые в отечественной литературе рассматриваются вопросы проектирования, строительств...
Оценка защищенности беспроводной сигнализации от несанкционированного...
Оценка защищенности беспроводной сигнализации от несанкционированного доступа на основе понятий нечеткой логики
В данной работе авторами рассматривается проблема оценки защищенности беспроводной, в том числе авто...
Компьютерные преступления: классификация и способы противодействия
Компьютерные преступления: классификация и способы противодействия
В настоящем учебном пособии рассматриваются понятие и уголовно-правовая характеристика состава прест...
Войны будущего. От ракеты «Сармат» до виртуального противостояния
Войны будущего. От ракеты «Сармат» до виртуального противостояния
Какими будут войны будущего? Каких новых видов оружия (в том числе и супероружия) нам ждать в ближай...
Введение в криптографию
Введение в криптографию
В книге впервые на русском языке дается систематическое изложение научных основ криптографии от прос...
Информатика: введение в информационную безопасность
Информатика: введение в информационную безопасность
Учебное пособие соответствует требованиям государственных образовательных стандартов и утвержденным...
Компьютерные вирусы и антивирусы: взгляд программиста
Компьютерные вирусы и антивирусы: взгляд программиста
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена...
Игровой подход к оценке риска и формированию бюджета информационной бе...
Игровой подход к оценке риска и формированию бюджета информационной безопасности предприятия
Рассматривается применение теории игр к оценке рисков информационной безопасности предприятия и выбо...
О ложных срабатываниях средств защиты информации
О ложных срабатываниях средств защиты информации
Разработчики современных средств защиты информации уделяют недостаточно внимания вопросам ложных сра...