Все книги жанра информационная безопасность - Страница 3
Фильтровать по
Язык
Источник
Тип
Возрастные ограничения
Цифровой дневник кибербезопасности
Цифровой дневник кибербезопасности
«Цифровой дневник безопасности» – это интерактивная книга-помощник для детей от 7 до 12 лет, созданн...
Информационная безопасность в банковско финансовой сфере Сборник научн...
Информационная безопасность в банковско финансовой сфере Сборник научных работ участников ежегодной международной молодежной научно практической конференции в рамках VI Международного форума Как поп
28 ноября 2019 года в Финансовом университете в рамках VI Международного форума Финансового универси...
Войны будущего От ракеты Сармат до виртуального противостояния
Войны будущего От ракеты Сармат до виртуального противостояния
Какими будут войны будущего? Каких новых видов оружия (в том числе и супероружия) нам ждать в ближай...
Информационная безопасность дистанционного банковского обслуживания
Информационная безопасность дистанционного банковского обслуживания
В учебном пособии изложены основы информационной безопасности дистанционного банковского обслуживани...
Квантово-устойчивый блокчейн. Как обеспечить безопасность блокчейн-эко...
Квантово-устойчивый блокчейн. Как обеспечить безопасность блокчейн-экосистем и платформ в условиях атак с использованием квантового компьютера
Сегодня мы наблюдаем рост внимания к технологии блокчейн и распределенного реестра (англ. Distribute...
Информационная безопасность. 2-11 классы. Методическое пособие для учи...
Информационная безопасность. 2-11 классы. Методическое пособие для учителя
Методическое пособие представляет примерную программу по учебным курсам информационной безопасности,...
Лекарство от пропаганды. Как развить критическое мышление и отличать д...
Лекарство от пропаганды. Как развить критическое мышление и отличать добро от зла в сложном мире
«Мы не можем знать всего… всё не так однозначно…» «Не бывает дыма без огня…» «Все врут, я никому...
Безопасность информационных систем и баз данных. Практикум
Безопасность информационных систем и баз данных. Практикум
Данное учебное пособие поможет будущим профессионалам в сфере IT получить тот общий набор знаний и у...
Active Directory глазами хакера
Active Directory глазами хакера
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом ха...
Информационная безопасность таможенных технологий. Том 2. (Магистратур...
Информационная безопасность таможенных технологий. Том 2. (Магистратура, Специалитет). Монография.
В условиях кризисных явлений национальных экономик все большее число государств осознают необходимос...
Информационная безопасность таможенных технологий. Том 1. (Магистратур...
Информационная безопасность таможенных технологий. Том 1. (Магистратура, Специалитет). Монография.
В настоящее время информационные технологии (ИТ) динамично развиваются и находят все более широкое п...
Цифровая гигиена
Цифровая гигиена
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреа...
Технологии интеллектуального анализа данных. Учебное пособие для вузов
Технологии интеллектуального анализа данных. Учебное пособие для вузов
Издание содержит основные теоретические сведения по технологиям интеллектуального анализа данных, та...
Имитационное моделирование экономических процессов. Практикум в Excel....
Имитационное моделирование экономических процессов. Практикум в Excel. (Бакалавриат). Учебное пособие.
Рассматривается реализация табличных имитационных моделей объектов экономики в среде Excel. Приводят...
Virtualization of information object vulnerability testing container b...
Virtualization of information object vulnerability testing container based on DeX technology and deep learning neural networks
Современное развитие средств обеспечения информационной безопасности, наряду с усовершенствованием м...
Оценка криптостойкости к деструктивному воздействию «просмотр передава...
Оценка криптостойкости к деструктивному воздействию «просмотр передаваемых данных» в случае использования квантовых компьютеров
В данной работе проведена оценка криптостойкости известных криптографических методов и методов на ос...
Обучение на несбалансированных выборках ансамбля классификаторов при а...
Обучение на несбалансированных выборках ансамбля классификаторов при анализе состояния сетевых сегментов
Актуальность рассматриваемой в статье темы состоит в решении проблемных вопросов идентификации редки...
Анализ и совершенствование методов обнаружения шелл-кодов (shellcode)...
Анализ и совершенствование методов обнаружения шелл-кодов (shellcode) в компьютерных системах
В статье рассматривается проблема обнаружения и фильтрации шелл-кодов (shellcode) – вредоносного исп...
Киберфизические системы промышленного Интернета вещей
Киберфизические системы промышленного Интернета вещей
Эффективность управления приложениями промышленного Интернета вещей зависит от результативности рабо...
Медицинская информатика. Курс лекций. Учебное пособие для вузов
Медицинская информатика. Курс лекций. Учебное пособие для вузов
Учебное пособие подготовлено на основе требований федеральных государственных стандартов по курсу «И...
Методология и технология проектирования информационных систем
Методология и технология проектирования информационных систем
Приведены сведения об основных теоретических положениях при разработке информационных систем в соотв...
Защита данных. От авторизации до аудита
Защита данных. От авторизации до аудита
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирован...
Безопасно by design
Безопасно by design
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие класси...
Guida Di Hackeraggio Informatico Per Principianti
Guida Di Hackeraggio Informatico Per Principianti
Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funzio...
Теория и практика дешифрирования объектов авиационной техники иконичес...
Теория и практика дешифрирования объектов авиационной техники иконических оптико-электронных систем
В монографии дастся систематическое изложение теории и практики дешифрирования аэроснимков, полученн...
Основные методы выявления фактов коммерческого шпионажа
Основные методы выявления фактов коммерческого шпионажа
В учебном пособии раскрывается история развития коммерческого шпионажа и правовые основы противодейс...
Основы экономической безопасности
Основы экономической безопасности
В работу включены положения, отражающие сущность общей теории экономической безопасности, ее уровней...
C++. Практика многопоточного программирования (pdf+epub)
C++. Практика многопоточного программирования (pdf+epub)
Язык С++ выбирают, когда надо создать по-настоящему молниеносные приложения. А качественная конкурен...
Искусство программирования на R. Погружение в большие данные (pdf+epub...
Искусство программирования на R. Погружение в большие данные (pdf+epub)
R является самым популярным в мире языком статистических вычислений: археологи используют его, изуча...
Знакомство с PyTorch. Глубокое обучение при обработке естественного яз...
Знакомство с PyTorch. Глубокое обучение при обработке естественного языка (pdf+epub)
Обработка текстов на естественном языке (Natural Language Processing, NLP) – крайне важная задача в...
CSS для профи (pdf+epub)
CSS для профи (pdf+epub)
Как вы понимаете, что зашли на хороший сайт? Это происходит практически мгновенно, с первого взгляда...
Unity и С#. Геймдев от идеи до реализации (pdf+epub)
Unity и С#. Геймдев от идеи до реализации (pdf+epub)
Впервые введение в геймдизайн, прототипирование и геймдев объединены в одну книгу. Если вы собираете...
Kafka Streams в действии. Приложения и микросервисы для работы в реаль...
Kafka Streams в действии. Приложения и микросервисы для работы в реальном времени с API Kafka Streams (pdf+epub)
Узнайте, как реализовать потоковую обработку на платформе Kafka! В этой книге рассмотрены реальные п...
Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» –...
Типологический анализ в финансовом мониторинге
Типологический анализ в финансовом мониторинге
В учебном пособии изложены модели и методы отмывания доходов и финансирования терроризма, а также сп...
Guide Pour Les Débutants En Matière De Piratage Informatique
Guide Pour Les Débutants En Matière De Piratage Informatique
Ce livre vous apprendra comment vous protéger contre les attaques de piratage les plus courantes en...