Все книги жанра информационная безопасность - Страница 19
Фильтровать по
Язык
Источник
Тип
Возрастные ограничения
Аналитика безопасности
Аналитика безопасности
В учебном пособии рассматривается широкий круг проблем по работе с разными по форме и содержанию ист...
Информационная безопасность
Информационная безопасность
Информатизация социально-политической, экономической и военной деятельности страны и, как следствие,...
Конфиденциальное делопроизводство и защита коммерческой тайны
Конфиденциальное делопроизводство и защита коммерческой тайны
Конфиденциальное делопроизводство распространяется на документы, которые содержат в себе сведения, с...
Управление безопасностью бизнеса
Управление безопасностью бизнеса
Скорее всего, многие согласятся с тем, что совершенно безразлично, будет ли предприятие разорено бан...
Правовые аспекты системы безопасности
Правовые аспекты системы безопасности
Обеспечение безопасной деятельности необходимо для любых предприятий и учреждений, начиная от госуда...
Технологии борьбы с компьютерными вирусами. Практическое пособие
Технологии борьбы с компьютерными вирусами. Практическое пособие
Данная книга относится к пособиям, которые в зарубежной литературе часто обозначают термином «все-в-...
Разруха в головах. Информационная война против России
Разруха в головах. Информационная война против России
Все ваши действия в Интернете известны иностранным спецслужбам. Телефонные разговоры также могут быт...
Анонимность и безопасность в Интернете. От «чайника» к пользователю
Анонимность и безопасность в Интернете. От «чайника» к пользователю
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимны...
Открытые системы. СУБД №04/2014
Открытые системы. СУБД №04/2014
В номере: Процессоры для потоковых данных Для работы с большими потоками данных, поступающими...
Открытые системы. СУБД №03/2014
Открытые системы. СУБД №03/2014
В номере: Ситуационный экран суперкомпьютера Оперативный контроль за работой суперкомпьютера...
Гибридная модель оценки рисков в информационных системах
Гибридная модель оценки рисков в информационных системах
В статье рассмотрен один из подходов к построению адаптивной подсистемы защиты информационных систем...
Открытые системы. СУБД №02/2014
Открытые системы. СУБД №02/2014
В номере: Киберфизические системы на старте Правительства развитых стран включили киберфиз...
Криптография. От примитивов к синтезу алгоритмов
Криптография. От примитивов к синтезу алгоритмов
В книге приводятся элементы математических основ криптографии. Раскрывается содержание симметричных...
Искусство защиты и взлома информации
Искусство защиты и взлома информации
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и...
Практическая криптография
Практическая криптография
Книга российского криптографа посвящена прикладным проблемам современной криптографии. Наряду с осно...
Открытые системы. СУБД №01/2014
Открытые системы. СУБД №01/2014
В номере: Все в одном: микропроцессор Kaveri Для получения преимуществ на современном рынк...
Открытые системы. СУБД №10/2013
Открытые системы. СУБД №10/2013
В номере: На пороге перемен: «большая семерка» ОС, версия 2014 В 2014 году придется говори...
Открытые системы. СУБД №09/2013
Открытые системы. СУБД №09/2013
В номере: Спасительная локальность суперкомпьютеров Локальность играет заметную роль в соз...
Безопасность Oracle глазами аудитора: нападение и защита
Безопасность Oracle глазами аудитора: нападение и защита
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблем...
Открытые системы. СУБД №08/2013
Открытые системы. СУБД №08/2013
В номере: Гетерогенная архитектура для CPU, GPU и DSP Большинство современных систем от мо...
Открытые системы. СУБД №07/2013
Открытые системы. СУБД №07/2013
В номере: Экзафлопсные суперкомпьютеры: достижения и перспективы В предстоящие 5–10 лет ож...
Информационная безопасность: защита и нападение
Информационная безопасность: защита и нападение
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако...
Защита информации в компьютерных системах и сетях
Защита информации в компьютерных системах и сетях
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях...
Построение защищенных корпоративных сетей
Построение защищенных корпоративных сетей
В книге рассказано обо всем, что необходимо для построения защищенной от внешних воздействий корпора...
Открытые системы. СУБД №06/2013
Открытые системы. СУБД №06/2013
В номере: Высокопроизводительная защищенная облачная среда Для обеспечения динамичности со...
Открытые системы. СУБД №05/2013
Открытые системы. СУБД №05/2013
В номере: Новые «компьютеры-на-модуле» Успешное развитие технологии «компьютеров-на-модуле...
Открытые системы. СУБД №04/2013
Открытые системы. СУБД №04/2013
В номере: Интернет вещей: новые вызовы и новые технологии Интернет вещей обещает всем нам...
Формирование и развитие угроз в информационных системах
Формирование и развитие угроз в информационных системах
В данной статье рассмотрены причины возникновения такого явления, как преступления в сфере информаци...
Эффективность параллельной реализации алгоритмов помехоустойчивого код...
Эффективность параллельной реализации алгоритмов помехоустойчивого кодирования Рида-Соломона
В статье рассматриваются особенности применения параллельных вычислений для решения задачи помехоуст...
Информация и экономическая безопасность предприятия
Информация и экономическая безопасность предприятия
Информационные риски воздействуют на информационную структуру предприятия, вызывая изменение внутрен...
Открытые системы. СУБД №03/2013
Открытые системы. СУБД №03/2013
В номере: На пути к Большим Облакам Объемы данных растут сегодня угрожающими темпами, и кл...
Возможность защиты передаваемой цифровой информации с использованием в...
Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования
В настоящее время проблема обеспечения надежной защиты передаваемой и принимаемой информации от неса...
Применение технологий электронного банкинга: риск-ориентированный подх...
Применение технологий электронного банкинга: риск-ориентированный подход
Эта книга содержит анализ недостатков в использовании кредитными организациями электронного банкинга...
Обеспечение информационной безопасности бизнеса
Обеспечение информационной безопасности бизнеса
Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обе...
Перспективы развития антивирусных продуктов
Перспективы развития антивирусных продуктов
Статья посвящена вопросам современного антивирусного программного обеспечения. Рассмотрены различные...
Современное состояние и перспективы внедрения квантово-криптографическ...
Современное состояние и перспективы внедрения квантово-криптографических технологий
Сегодняшний день характеризуется появлением квантово-криптографических сетей, таких как DARPA Quantu...