Все книги жанра информационная безопасность - Страница 4
Фильтровать по
Язык
Источник
Тип
Возрастные ограничения
 
                    
            
        
        Использование статистических методов для анализа и прогноза UDP-flood...
Использование статистических методов для анализа и прогноза UDP-flood атак
Web-ресурсы являются неотъемлемой частью жизни современного человека, которые в настоящее время все...
 
                    
            
        
        Разработка информационной системы программ-оракулов в блокчейн система...
Разработка информационной системы программ-оракулов в блокчейн системах управления
Программы-оракулы принимают информацию с различных источников, преобразуют ее и передают смарт-контр...
 
                    
            
        
        Устройства телекоммуникационных систем. Усилители мощности
Устройства телекоммуникационных систем. Усилители мощности
Изложены принципы построения усилителей мощности. Приводятся многочисленные результаты разработки и...
 
                    
            
        
        Особенности технического задания на разработку блокчейн-систем управле...
Особенности технического задания на разработку блокчейн-систем управления
Техническое задание – важный документ, который сопровождает любую разработку во всех сферах деятельн...
 
                    
            
        
        Аналитическое обеспечение безопасности
Аналитическое обеспечение безопасности
Сложность современной аналитической деятельности заключается в том, что система обеспечения безопасн...
 
                    
            
        
        Информационный мир XXI века. Криптография – основа информационной безо...
Информационный мир XXI века. Криптография – основа информационной безопасности
Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое...
 
                    
            
        
        Приложения шифров. Криптоанализ
Приложения шифров. Криптоанализ
Представлены приложения шифров для аутентификации данных и субъектов, формирования электронно-цифров...
 
                    
            
        
        Собираем устройства для тестов на проникновение
Собираем устройства для тестов на проникновение
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi...
 
                    
            
        
        Information Security
Information Security
Your expert guide to information security As businesses and consumers become more dependent on compl...
 
                    
            
        
        Security Engineering
Security Engineering
The world has changed radically since the first edition of this book was published in 2001. Spammers...
 
                    
            
        
        Security Patterns
Security Patterns
Most security books are targeted at security engineers and specialists. Few show how build security...
 
                    
            
        
        Internet Security
Internet Security
Knowledge of number theory and abstract algebra are pre-requisites for any engineer designing a secu...
 
                    
            
        
        Applied Cryptanalysis
Applied Cryptanalysis
The book is designed to be accessible to motivated IT professionals who want to learn more about the...
 
                    
            
        
        Cryptology Unlocked
Cryptology Unlocked
Cryptology includes data encryption (cryptography), cryptographic protocols and code breaking to pro...
 
                    
            
        
        Innocent Code
Innocent Code
This concise and practical book shows where code vulnerabilities lie-without delving into the specif...
 
                    
            
        
        Cryptography and Public Key Infrastructure on the Internet
Cryptography and Public Key Infrastructure on the Internet
A practical guide to Cryptography and its use in the Internet and other communication networks. This...
 
                    
            
        
        Мошенничество в онлайн-торговле
Мошенничество в онлайн-торговле
Статья посвящена исследованию различных способов мошенничества с платежами в онлайн-торговле, которы...
 
                    
            
        
        Бизнес-безопасность
Бизнес-безопасность
Представленное издание оригинально по своей структуре и содержанию, так как включает теорию, методик...
 
                    
            
        
        CompTIA PenTest+ Study Guide. Exam PT0-001
CompTIA PenTest+ Study Guide. Exam PT0-001
World-class preparation for the new PenTest+ exam The CompTIA PenTest+ Study Guide: Exam PT0-001 off...
 
                    
            
        
        Network Security Foundations. Technology Fundamentals for IT Success
Network Security Foundations. Technology Fundamentals for IT Success
The world of IT is always evolving, but in every area there are stable, core concepts that anyone ju...
 
                    
            
        
        Unmasking the Social Engineer. The Human Element of Security
Unmasking the Social Engineer. The Human Element of Security
Learn to identify the social engineer by non-verbal behavior Unmasking the Social Engineer: The Huma...
 
                    
            
        
        Malware Analyst's Cookbook and DVD. Tools and Techniques for Figh...
Malware Analyst's Cookbook and DVD. Tools and Techniques for Fighting Malicious Code
A computer forensics «how-to» for fighting malicious code and analyzing incidents With our ever-incr...
 
                    
            
        
        CompTIA CSA+ Study Guide. Exam CS0-001
CompTIA CSA+ Study Guide. Exam CS0-001
Prepare yourself for the newest CompTIA certification The CompTIA Cybersecurity Analyst+ (CSA+) Stud...
 
                    
            
        
        Система контроля доступа в высшем учебном заведении
Система контроля доступа в высшем учебном заведении
В статье рассмотрена разработанная и внедренная авторами в ряде вузов система контроля доступа, опис...
 
                    
            
        
        Метод аутентификации с использованием динамических ключей
Метод аутентификации с использованием динамических ключей
Многоразовые пароли – самый популярный способ аутентификации на сегодняшний день, однако при этом –...
 
                    
            
        
        Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)
Безопасный Android: защищаем свои деньги и данные от кражи (pdf+epub)
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной ин...
 
                    
            
        
        Системы блочного шифрования
Системы блочного шифрования
Рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов...
 
                    
            
        
        Студенческие изыскания в решении проблем Российской экономики. Сборник...
Студенческие изыскания в решении проблем Российской экономики. Сборник трудов по материалам III научно-практической конференции молодых ученых, посвященной 155-летию образования Ставропольского губерн...
Представлены материалы конференции, в которых изложены результаты научно-исследовательской работы ст...
 
                    
            
        
        Модель защищенной информационной системы интернет-банкинга
Модель защищенной информационной системы интернет-банкинга
В статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающа...
 
                    
            
        
        Оценка расходов на управление информационными рисками прикладных систе...
Оценка расходов на управление информационными рисками прикладных систем
Изложен новый подход к определению сущности прикладных систем, обоснована актуальность анализа их эф...
 
                    
            
        
        Рейдерские захваты компаний
Рейдерские захваты компаний
Рейдерские захваты компаний. Анализ методов и механизмов, используемых для осуществления рейдерских...
 
                    
            
        
        Осторожно: Интернет! Настольная книга параноика
Осторожно: Интернет! Настольная книга параноика
«Представьте, что ваш мозг – это крепость. Соцсети – её распахнутые ворота. Мошенники? Они те самые...
 
                    
            
        
        Не угоди на крючок
Не угоди на крючок
Эта книга вовсе не о рыбалке, а о многочисленных крючках и наживках телефонных мошенников. Вы узнает...
 
                    
            
        
        Онлайн без риска: Интернет-грамотность с нуля
Онлайн без риска: Интернет-грамотность с нуля
«Онлайн без риска: Интернет-грамотность с нуля» – ваш надежный путеводитель в мире цифровой безопасн...
 
                    
            
        
        Личная кибербезопасность: Как не стать жертвой онлайн-мошенников
Личная кибербезопасность: Как не стать жертвой онлайн-мошенников
«Личная кибербезопасность: Как не стать жертвой онлайн-мошенников» – это ваш надежный путеводитель в...
 
                    
            
        
        Безопасный интернет: Простой гид для всех
Безопасный интернет: Простой гид для всех
«Безопасный интернет: Простой гид для всех» – это надежный помощник в сложном мире цифровых угроз и...
 
                    
            
        
        Защита систем. Чему «Звездные войны» учат инженера ПО
Защита систем. Чему «Звездные войны» учат инженера ПО
Практическое руководство по написанию безопасных приложений с помощью опыта мастеров-джедаев из «Зве...
 
                    
            
        
        Методы и алгоритмы организации мониторинга сетевой структуры предприят...
Методы и алгоритмы организации мониторинга сетевой структуры предприятия. (Аспирантура, Магистратура). Монография.
В монографии излагаются основные сведения о различных сетевых протоколах, обеспечивающих мониторинг...
 
                    
            
        
        Информационная безопасность медицинской организации. (Специалитет). Уч...
Информационная безопасность медицинской организации. (Специалитет). Учебное пособие.
Рассмотрены основные виды информационных ресурсов, с которыми работают сотрудники медицинских органи...
 
                    
            
        
        Русские хакеры
Русские хакеры
Русские хакеры. Исследование их роли в кибербезопасности, анализ методов и техник, используемых в ки...