X
Расширенный поиск
Все разделы
Корзина
у вас нет товаров

Год ( По возрастанию | По убыванию )

Защита информации

Введение в теоретико-числовые методы криптографии Глухов М. М., Круглов И. А., Пичкур А. Б., Черемушкин А. В.

Введение в теоретико-числовые методы криптографии

Глухов М. М., Круглов И. А., Пичкур А. Б., Черемушкин А. В. Год: 2022
Учебное пособие содержит полное изложение материала учебной дисциплины «Теоретико-числовые методы в криптографии» Государственного образовательного стандарта высшего профессионального образования по направлению подготовки «Компьютерная безопасность». Основу учебного пособия составляют результаты элементарной теории чисел (главы 1–4). В последующих главах рассматривается...
Введение в теоретико-числовые методы криптографии Глухов М. М., Круглов И. А., Пичкур А. Б., Черемушкин А. В.

Введение в теоретико-числовые методы криптографии

Глухов М. М., Круглов И. А., Пичкур А. Б., Черемушкин А. В. Год: 2024. Издание: 3-е изд., стер.
Основу учебного пособия составляют результаты элементарной теории чисел. В последующих главах рассматривается материал, имеющий многочисленные приложения в современной криптографии: проверка простоты целых чисел, разложение целых чисел на множители, эллиптические кривые, дискретное логарифмирование, теория целочисленных решеток. Особое внимание в пособии уделено алгоритмическим...
Введение в теоретико-числовые методы криптографии Глухов М. М., Круглов И. А., Пичкур А. Б., Черемушкин А. В.

Введение в теоретико-числовые методы криптографии

Глухов М. М., Круглов И. А., Пичкур А. Б., Черемушкин А. В. Год: 2022. Издание: 2-е изд., стер.
Основу учебного пособия составляют результаты элементарной теории чисел. В последующих главах рассматривается материал, имеющий многочисленные приложения в современной криптографии: проверка простоты целых чисел, разложение целых чисел на множители, эллиптические кривые, дискретное логарифмирование, теория целочисленных решеток. Особое внимание в пособии уделено алгоритмическим...
Апокалипсис криптографии Граймс Р. А.

Апокалипсис криптографии

Граймс Р. А. Год: 2020
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя...
Помехозащищенность систем связи Грибанов А. С.

Помехозащищенность систем связи

Грибанов А. С. Год: 2023
Представлены теоретические основы радиотехники. Описаны принципы построения, логическая и физическая структуры беспроводных систем передачи информации. Проведена оценка помехоустойчивости систем радиосвязи 2G и 3G. Рассмотрены обобщенные модели динамики функционирования систем радиосвязи и радиоэлектронного подавления. Для студентов, обучающихся по специальностям...
Создаем вирус и антивирус Гульев И.А.

Создаем вирус и антивирус

Гульев И.А. Год: 2006. Издание: 2-ое
Virus Warning! С этим сообщением, хоть раз в жизни, сталкивался любой пользователь компьютера. Вирмейкеры с упорством маньяков плодят все новые и новые разновидности вирусов. Бытует мнение, что избавиться от них можно лишь с помощью сложных и дорогостоящих новейших антивирусных программ. Это не совсем верно – знание принципов действия и способов внедрения вирусов поможет...
Вопросы безопасности в Lotus Notes и Domino 7 Дам Ф., Райан П., Шварц Р., Смит Э., Стелдер Д., Бергланд Д.

Вопросы безопасности в Lotus Notes и Domino 7

Дам Ф., Райан П., Шварц Р., Смит Э., Стелдер Д., Бергланд Д. Год: 2016. Издание: 2-е изд.
Курс посвящен безопасности IBM Lotus. В нем дается информация об основных возможностях и функциях, относящихся к вопросам безопасности Lotus Notes и Domino, а также практических методах, позволяющих реализовать эти новые возможности и функции. Курс предлагает техническим специалистам информацию, необходимую для понимания и правильной реализации новых возможностей безопасности,...
Инструментальные средства обеспечения безопасности Джонс К.Д., Шема М., Джонсон Б.С.

Инструментальные средства обеспечения безопасности

Джонс К.Д., Шема М., Джонсон Б.С. Год: 2016. Издание: 2-е изд.
В курсе описываются некоторые методы взлома систем и принципы защиты от взломов. Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных со взломом компьютерных систем. Для...
Кибербезопасность. стратегия атак и обороны Диогенес Ю., Озкайя Э.

Кибербезопасность. стратегия атак и обороны

Диогенес Ю., Озкайя Э. Год: 2020
Когда ландшафт угроз постоянно расширяется, возникает необходимость иметь надежную стратегию в области безопасности, т.е. усиление защиты, обнаружения и реагирования. На протяжении этой книги вы будете изучать методы атак и шаблоны, позволяющие распознавать аномальное поведение в вашей организации, используя тактические приемы Синей команды. Вы также научитесь методам...
Основы блокчейна: вводный курс для начинающих в 25 небольших главах Дрешер Д.

Основы блокчейна: вводный курс для начинающих в 25 небольших главах

Дрешер Д. Год: 2018
Книга подробно рассматривает технические концепции технологии блокчейн, такие как пиринговые и распределенные системы, структуры данных, транзакции, криптография и хэш-значения, целостность систем и достижение консенсуса в распределенной среде. Книга написана в диалоговом стиле, без использования компьютерного и математического жаргона. Материал излагается в пошаговой,...
Конкурентная разведка в Internet. Советы аналитика Дудихин В.В., Дудихина О.В.

Конкурентная разведка в Internet. Советы аналитика

Дудихин В.В., Дудихина О.В. Год: 2009
В книге рассмотрены методы получения информации из Internet для ведения конкурентной разведки – достаточно новой отрасли информационного бизнеса. В очень доступной форме описаны некоторые приемы аналитической работы, способы нахождения и использования текстовой информации и примеры их применения для решения практических задач. Издание предназначено для широкого круга...
Новая парадигма защиты и управления персональными данными в Российской Федерации и зарубежных странах в условиях развития систем обработки данных в сети Интернет Дупан (Гутникова) А.С., Жулин А.Б., Жарова А.К.

Новая парадигма защиты и управления персональными данными в Российской Федерации и зарубежных странах в условиях развития систем обработки данных в сети Интернет

Дупан (Гутникова) А.С., Жулин А.Б., Жарова А.К. Год: 2016
В монографии представлено исследование актуальных проблем регулирования отношений по оказанию услуг операторами доверенных сервисов (прежде всего идентификация и аутентификация лиц при электронном взаимодействии) и по доверительному управлению информацией на международном уровне, в зарубежных странах и в Российской Федерации, а также проблем защиты персональных данных...
Искусство тестирования на проникновение в сеть Дэвис Р.

Искусство тестирования на проникновение в сеть

Дэвис Р. Год: 2021
Пентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером мирового уровня, вам необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться. В этой книге представлены уроки эксперта по безопасности Ройса Дэвиса, а также учебная виртуальная сеть,...
Применение антивирусных программ для обеспечения информационной безопасности Ермаков Д.Г., Присяжный А.В.

Применение антивирусных программ для обеспечения информационной безопасности

Ермаков Д.Г., Присяжный А.В. Год: 2013
Учебное пособие содержит теоретический материал по компьютерным вирусам и антивирусным программам и примеры использования полученных знаний при лечении зараженной вирусом-вымогателем системы Windows XP. Пособие предназначено для студентов экономических специальностей высших учебных заведений.
Безопасность информационных систем Ерохин В. В., Погонышева Д. А., Степченко И. Г.

Безопасность информационных систем

Ерохин В. В., Погонышева Д. А., Степченко И. Г. Год: 2022. Издание: 4-е изд., стер.
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем. Для студентов по направлению подготовки 230400 — Информационные системы и технологии (квалификация «бакалавр»).
Организационное и правовое обеспечение информационной безопасности Жигулин Г.П.

Организационное и правовое обеспечение информационной безопасности

Жигулин Г.П. Год: 2014
В учебном пособии, на основе анализа существующей нормативно-правовой базы, изложены вопросы организационно-правовой оценки защиты информации в органах государственной власти, на предприятиях и в организациях различных форм собственности, коммерческих организациях и учреждениях. Рассмотрены понятия конфиденциальности информации, принципы и критерии отнесения информации...
Экспертные системы комплексной оценки безопасности автоматизированных информационных и коммуникационных систем Заляжных В.А., Гирик А.В.

Экспертные системы комплексной оценки безопасности автоматизированных информационных и коммуникационных систем

Заляжных В.А., Гирик А.В. Год: 2014
В учебно-методическом пособии на основании анализа известных инцидтов информационной безопасности и рекомендаций экспертов изложены вопросы комплексной оценки безопасности автоматизированных информационных и коммуникационных систем. Определены требования к программному и аппаратному обеспечению, практические рекомендации по конфигурированию систем. Так же рассмотрены...
Поиск Надежность цифровых устройств релейной защиты. Показатели. Требования. Оценки Захаров О.Г.

Поиск Надежность цифровых устройств релейной защиты. Показатели. Требования. Оценки

Захаров О.Г. Год: 2018
В книге проанализированы и систематизированы требования к надежности цифровых устройств релейной защиты, регламентированные в нормативных документах. На основе опыта аттестации и сертификации цифровых устройств в различных организациях, даны предложения по номенклатуре показателей надежности, приводимой в технических условиях. Рассмотрены используемые в практике способы...
Сборник примеров и задач по основам теории информации и кодирования сообщений Зверева Е.Н., Лебедько Е.Г.

Сборник примеров и задач по основам теории информации и кодирования сообщений

Зверева Е.Н., Лебедько Е.Г. Год: 2014
В методических указаниях содержатся краткие теоретические сведения по разделам курса «Теория информации» и «Кодирование информации». В конце каждого параграфа приводится разбор решений типовых задач, предлагаются задачи для самостоятельной работы, и контрольные вопросы.
Ghidra. Полное руководство Игл К., Нэнс К.

Ghidra. Полное руководство

Игл К., Нэнс К. Год: 2021
Платформа Ghidra, ставшая итогом более десяти лет работы в АНБ, была разработана для решения наиболее трудных задач обратной разработки, стоящих перед агентством. После раскрытия исходного кода этого инструмента, ранее предназначавшегося только для служебного пользования, один из лучших в мире дизассемблеров и интуитивно понятных декомпиляторов оказался в руках всех...
123456...
Вверх