X
Расширенный поиск
Все разделы
Корзина
у вас нет товаров

Год ( По возрастанию | По убыванию )

Защита информации

Теория информационной безопасности и методология защиты информации Гатчин Ю. А., Сухостат В. В., Куракин А. С., Донецкая Ю. В.

Теория информационной безопасности и методология защиты информации

Гатчин Ю. А., Сухостат В. В., Куракин А. С., Донецкая Ю. В. Год: 2018. Издание: 2-е изд., испр. и доп.
В пособии рассматриваются общие вопросы теории информационной безопасности, раскрывается сущность и основные проблемы защиты информации, перечисляются основные методы обеспечения информационной безопасности и защиты информации, освещается основной понятийный аппарат.
Тестирование на проникновение Бегаев А. Н., Бегаев С. Н., Федотов В. А.

Тестирование на проникновение

Бегаев А. Н., Бегаев С. Н., Федотов В. А. Год: 2018
Учебно-методическое пособие содержит теоретический материал, посвященный основам тестирования на проникновение. В пособии системно излагаются и описываются основные этапы проведения тестирования на проникновение исследователями безопасности, а в частности, процесс сбора информации, процесс получения информации от сетевых сервисов (сканирования сети), процедура поиска...
Организационноправовые основы охраны служебной тайны на предприятии Кармановский Н. С., Савченко-Новопавловская С. Л.

Организационноправовые основы охраны служебной тайны на предприятии

Кармановский Н. С., Савченко-Новопавловская С. Л. Год: 2018
Пособие охватывает теоретический материал, читаемый в рамках курса «Организационно-правовые механизмы обеспечения информационной безопасности». Материал пособия включает теоретические сведения о видах тайн, основные понятия государственной и коммерческой тайны. Приведена система организации защиты информации на примере предприятия. Учебное пособие включает обзор современных...
Анализ программного кода при проведении сертификационных испытаний Бегаев А. Н., Бегаев С. Н., Кашин С. В.

Анализ программного кода при проведении сертификационных испытаний

Бегаев А. Н., Бегаев С. Н., Кашин С. В. Год: 2018
Учебно-методическое пособие содержит теоретический материал, посвященный основным вопросам и порядку проведения сертификационных испытаний программного обеспечения, законодательной базе сертификации программного обеспечения. Пособие содержит общие знания о существующих анализаторах исходных текстов программ, подробные сведения о составе функций «Анализатора...
Методы защиты информации. Защита от внешних вторжений Никифоров С.Н.

Методы защиты информации. Защита от внешних вторжений

Никифоров С.Н. Год: 2019. Издание: 2-е изд., стер.
Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивирусных программ Comodo Internet Security, Dr. Web CureIt, AVZ и др.
Методы защиты информации. Шифрование данных Никифоров С.Н.

Методы защиты информации. Шифрование данных

Никифоров С.Н. Год: 2019. Издание: 2-е изд., стер.
Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы шифрования информации с помощью программы TrueCrypt, в почтовом клиенте The Bat!, в почтовом клиенте Thunderbird и другие.
Информационная безопасность государства и общества в контексте деятельности СМИ Осавелюк Е.А.

Информационная безопасность государства и общества в контексте деятельности СМИ

Осавелюк Е.А. Год: 2019. Издание: 1-е изд.
Монография подготовлена в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки «Журналистика». Рекомендуется для применения в учебном процессе при чтении таких курсов, как «Информационная безопасность», «Информационная культура журналиста», «Основы журналистики», «Право и этика СМИ», «Теория и методика журналистской деятельности»,...
Защита персональных данных в информационных системах. Практикум Петренко В.И., Мандрица И.В.

Защита персональных данных в информационных системах. Практикум

Петренко В.И., Мандрица И.В. Год: 2019. Издание: 1-е изд.
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплине «Защита персональных данных в информационных системах», а также порядок их оформления. Практикум составлен в соответствии с учебным планом по направлению подготовки «Информационная безопасность» и Федеральным государственным...
Булевы функции в криптографии Панкратова И.А.

Булевы функции в криптографии

Панкратова И.А. Год: 2019. Издание: 1-е изд.
Пособие представляет собой конспект курса лекций с тем же названием, читаемого автором в течение ряда лет студентам специальности «Компьютерная безопасность» Томского государственного университета. Знакомство с курсом предполагает знание студентами основ дискретной математики (раздел «Булевы функции») и начальных понятий алгебры и теории вероятностей.
Методы защиты информации. Пароли, скрытие, шифрование Никифоров С.Н.

Методы защиты информации. Пароли, скрытие, шифрование

Никифоров С.Н. Год: 2019. Издание: 2-е изд., стер.
Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы генерирования, хранения и установки паролей, шифрования информации, скрытия объектов, удаления следов работы с файлами и другие.
Информационная безопасность открытых систем Мельников Д.А.

Информационная безопасность открытых систем

Мельников Д.А. Год: 2019. Издание: 3-е изд., стер.
Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные поня тия) обеспечения ИБ, основы аутентификации, управления доступом, обеспечения неотказуемости, конфиденциальности, целостности, аудита безопасности, оповещения об опасности и обеспечения ключами. Для студентов государственных обра зовательных учреждений высшего...
Методы генерации и тестирования случайных последовательностей Будько М. Б., Будько М. Ю., Гирик А. В., Грозов В. А.

Методы генерации и тестирования случайных последовательностей

Будько М. Б., Будько М. Ю., Гирик А. В., Грозов В. А. Год: 2019
В предлагаемом пособии изложены основные сведения о случайных и псевдослучайных последовательностях, их использовании, получении и тестировании. Особое внимание уделено различным типам генераторов, проверке качества выходных последовательностей и возможностям их использования в целях криптографической защиты данных. Пособие предназначено, прежде всего, для обучающихся...
Методы защиты информации. Защита от внешних вторжений Никифоров С. Н.

Методы защиты информации. Защита от внешних вторжений

Никифоров С. Н. Год: 2020. Издание: 3-е изд., стер.
Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивирусных программ Comodo Internet Security, Dr. Web CureIt, AVZ и др.
Информационная безопасность. Лабораторный практикум Гилязова Р.Н.

Информационная безопасность. Лабораторный практикум

Гилязова Р.Н. Год: 2020
Основное содержание: реализовать простейший генератор паролей, обладающий основными требованиями к парольным генераторам и стойкостью к взлому; составить программу, представляющую собой форму доступа к определённым информационным ресурсам на основе пароля; составить программу шифрования методом контрольных сумм и методом хеширования с применением метода гаммирования....
Защита информации на предприятии Тумбинская М.В., Петровский М.В.

Защита информации на предприятии

Тумбинская М.В., Петровский М.В. Год: 2020
Книга посвящена основополагающим принципам создания комплексной системы защиты информации на предприятии. Формулируются принципы комплексного обеспечения информационной безопасности на предприятии. Обсуждаются вопросы утечки информации через акустические и вибрационные каналы, через каналы наблюдения, закладные подслушивающие устройства, побочные электромагнитные излучения...
Информационная безопасность и защита информации Прохорова О. В.

Информационная безопасность и защита информации

Прохорова О. В. Год: 2020. Издание: 2-е изд., испр.
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности информации, способы хранения и распределения ключевой информации, организация защиты информации от разрушающих программных...
Защита сетей. Подход на основе анализа данных Коллинз М.

Защита сетей. Подход на основе анализа данных

Коллинз М. Год: 2020
Традиционных способов обнаружения вторжений и анализа системных журналов уже недостаточно для защиты сложных современных сетей. В данной книге специалист по проблемам безопасности Майкл Коллинз предлагает различные методы и инструменты для сбора и анализа данных о трафике. Вы поймете, как используется ваша сеть и что необходимо для обеспечения ее безопасности. Рассматриваются...
Машинное обучение и безопасность Чио К., Фримэн Д.

Машинное обучение и безопасность

Чио К., Фримэн Д. Год: 2020
Эта книга - руководство для всех, кто намерен освоить использование технологии машинного обучения для обеспечения безопасности компьютерных систем, от выявления различных аномалий до защиты конечных пользователей. Представлены примеры возможного практического применения технологии машинного обучения для решения таких задач, как обнаружение вторжения, классификация...
Кибербезопасность. стратегия атак и обороны Диогенес Ю., Озкайя Э.

Кибербезопасность. стратегия атак и обороны

Диогенес Ю., Озкайя Э. Год: 2020
Когда ландшафт угроз постоянно расширяется, возникает необходимость иметь надежную стратегию в области безопасности, т.е. усиление защиты, обнаружения и реагирования. На протяжении этой книги вы будете изучать методы атак и шаблоны, позволяющие распознавать аномальное поведение в вашей организации, используя тактические приемы Синей команды. Вы также научитесь методам...
Сертификация информационных систем Лагоша О. Н.

Сертификация информационных систем

Лагоша О. Н. Год: 2020
Учебное пособие содержит курс лекций по дисциплине «Сертификация информационных систем». Предназначено для студентов специальности «Информационные системы и программирование». Пособие состоит из двух глав: защита и сохранность информации баз данных, сертификация информационных систем. Представлены концепция, структура и основные требования национальных и международных...
...3456789...
Вверх