X
Расширенный поиск
Все разделы
Корзина
у вас нет товаров

Год ( По возрастанию | По убыванию )

Защита информации

Обеспечение безопасности персональных данных Скрипник Д.А.

Обеспечение безопасности персональных данных

Скрипник Д.А. Год: 2016. Издание: 2-е изд.
Курс предоставляет необходимые знания для обеспечения безопасности персональных данных. Рассмотрены основные термины и законодательство Российской Федерации в данной предметной области. Приведены этапы построения системы защиты персональных данных. В курсе рассматриваются основные термины в области информационной безопасности: уязвимость, атака, угроза, злоумышленник....
Общие вопросы технической защиты информации Скрипник Д.А.

Общие вопросы технической защиты информации

Скрипник Д.А. Год: 2016. Издание: 2-е изд.
В курсе описаны способы несанкционированного доступа к автоматизированной системе и средства защиты от них. Дано описание физической природы и причин возникновения технических каналов утечки информации, приведена их классификация. На примерах показаны средства и методы защиты информации от утечки через технические каналы утечки информации. Курс знакомит читателей с...
Основы информационной безопасности при работе на компьютере Фаронов А.Е.

Основы информационной безопасности при работе на компьютере

Фаронов А.Е. Год: 2016. Издание: 2-е изд.
Курс является первой ступенькой в обучении правильного обеспечения безопасности персональных данных. Благодаря курсу читатель узнает общие понятия в области защиты персональных данных, а также познакомится с самими методами защиты. После прохождения курса читатель сможет защитить свои персональные данные от злоумышленников. Курс состоит из нескольких частей – Вводная...
Основы информационной безопасности Галатенко В.А.

Основы информационной безопасности

Галатенко В.А. Год: 2016. Издание: 2-е изд.
В курс включены сведения, необходимые всем специалистам в области информационной безопасности (ИБ). Рассматриваются основные понятия ИБ, структура мер в области ИБ, кратко описываются меры законодательного, административного, процедурного и программно-технического уровней. Информационная безопасность (ИБ) - сравнительно молодая, быстро развивающаяся область информационных...
Основы информационных технологий Назаров С.В., Белоусова С.Н., Бессонова И.А., Гиляревский Р.С., Гудыно Л.П., ЕГОРОВ В.С., Исаев Д.В., Кириченко А.А., Кирсанов А.П., Кишкович Ю.П., Кравченко Т.К., Куприянов Д.В., Меликян А.В., Пятибратов А.П.

Основы информационных технологий

Назаров С.В., Белоусова С.Н., Бессонова И.А., Гиляревский Р.С., Гудыно Л.П., ЕГОРОВ В.С., Исаев Д.В., Кириченко А.А., Кирсанов А.П., Кишкович Ю.П., Кравченко Т.К., Куприянов Д.В., Меликян А.В., Пятибратов А.П. Год: 2016. Издание: 2-е изд.
В курсе даются теоретические и практические аспекты современной информатики. Подробно описаны формы представления информации, основы информационной культуры, библиотечные и электронные ресурсы информации, инструменты информационного поиска, проблемы информационного общества, информационные технологии передачи и обработки информации, сведения об экономических информационных...
Основы криптографии Басалова Г.В.

Основы криптографии

Басалова Г.В. Год: 2016. Издание: 2-е изд.
В курсе лекций изложены основные подходы, методы и алгоритмы современной криптографии. Рекомендуется для студентов, начинающих изучение основ информационной безопасности, а также для всех интересующихся вопросами защиты информации. В курсе сформулированы основные понятия современной криптографии. Большое внимание уделено новым направлениям криптографии, связанным с...
Основы теории информации и криптографии Лидовский В.В.

Основы теории информации и криптографии

Лидовский В.В. Год: 2016. Издание: 2-е изд.
В курсе излагаются основные понятия и факты теории информации. Рассмотрены способы измерения, передачи и обработки информации. Значительное внимание уделено свойствам меры информации, характеристикам канала связи, помехозащитному, уплотняющему и криптографическому кодированию. Кроме того, рассмотрены вопросы формализации информации, в частности, в документах Internet....
Руководство по безопасности в Lotus Notes Творек В., Чиза Д., Дам Ф., Хинкл Д., Мэйсон А., Милца М., Смит Э.

Руководство по безопасности в Lotus Notes

Творек В., Чиза Д., Дам Ф., Хинкл Д., Мэйсон А., Милца М., Смит Э. Год: 2016. Издание: 2-е изд.
В курсе передается передовой опыт для построения инфраструктуры безопасности, основанный не только на Lotus Notes и Domino, но и вообще на всех объединенных технологиях Lotus. В курсе рассматриваются базовые понятия безопасности и набор методов для построения и установки системы безопасности в организации от начала до конца. Проводится глубокое ознакомление со специфическими...
Стандарты информационной безопасности Галатенко В.А.

Стандарты информационной безопасности

Галатенко В.А. Год: 2016. Издание: 2-е изд.
В курс включены сведения о стандартах и спецификациях, необходимые всем специалистам в области информационной безопасности (ИБ). Рассматриваются международные, национальные и промышленные стандарты, а также спецификации, разработанные в рамках Internet-сообщества. Специалистам в области информационной безопасности (ИБ) сегодня почти невозможно обойтись без знаний соответствующих...
Технологии и продукты Microsoft в обеспечении информационной безопасности Авдошин С.М., Савельева А.А., Сердюк В.А.

Технологии и продукты Microsoft в обеспечении информационной безопасности

Авдошин С.М., Савельева А.А., Сердюк В.А. Год: 2016. Издание: 2-е изд.
Предлагаемый курс позволит студентам приобрести знания современных технологий защиты информации и навыки практического использования способов противодействия угрозам ИБ с использованием технологий Microsoft. Предлагаемый курс ориентирован на то, чтобы ознакомить слушателей с различными подходами к обеспечению информационной безопасности организации. Особенностями курса...
Технологии туннелирования

Технологии туннелирования

Год: 2016. Издание: 2-е изд.
Основное внимание уделяется изучению наиболее важных сервисов и механизмов защиты информации в сети интернет, а именно, криптографических алгоритмов и протоколов, в которых используются эти алгоритмы. Курс содержит описание четырнадцати лабораторных работ на реальном сетевом оборудовании компании D-Link. Курс предназначен для студентов и аспирантов высших учебных заведений,...
Технологии защиты информации в компьютерных сетях Руденков Н.А., Пролетарский А.В., Смирнова Е.В., Суровов А.М.

Технологии защиты информации в компьютерных сетях

Руденков Н.А., Пролетарский А.В., Смирнова Е.В., Суровов А.М. Год: 2016. Издание: 2-е изд.
В книге рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей. Приводится описание основных элементов управления межсетевых экранов D-Link серии NetDefend. Изложенные...
Безопасность IIS Кобб М., Джост М.

Безопасность IIS

Кобб М., Джост М. Год: 2016. Издание: 2-е изд.
Безопасность веб-сервера в интернете предполагает использование и отслеживание работы ряда защитных систем, работающих совместно и дополняющих друг друга. В курсе дается общее представление о наиболее распространенных угрозах и действиях взломщиков, реализующих вторжение на сайт. Приведены современные требования, методы, практические решения и процедуры, необходимые...
Безопасность сетей

Безопасность сетей

Год: 2016. Издание: 2-е изд.
В курсе содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты. Рассказывается о видах компьютерных атак и о том, как они воздействуют на организацию; приводятся сведения о базовых службах безопасности,...
Инфраструктуры открытых ключей Полянская О.Ю.

Инфраструктуры открытых ключей

Полянская О.Ю. Год: 2016. Издание: 2-е изд.
В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей. Технология PKI считается единственной,...
Инструментальные средства обеспечения безопасности Джонс К.Д., Шема М., Джонсон Б.С.

Инструментальные средства обеспечения безопасности

Джонс К.Д., Шема М., Джонсон Б.С. Год: 2016. Издание: 2-е изд.
В курсе описываются некоторые методы взлома систем и принципы защиты от взломов. Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных со взломом компьютерных систем. Для...
Менеджмент в сфере информационной безопасности Анисимов А.А.

Менеджмент в сфере информационной безопасности

Анисимов А.А. Год: 2016. Издание: 2-е изд.
В учебном курсе приводится детальный обзор вопросов менеджмента в сфере информационной безопасности на различных организационных уровнях. Управление информационной безопасностью представлено как комплексная дисциплина, охватывающая не только отдельные предприятия, но также государственные и международные структуры. При этом значительная часть курса посвящена практическим...
Вирусы и средства борьбы с ними

Вирусы и средства борьбы с ними

Год: 2016. Издание: 2-е изд.
Цель курса состоит в изложении основ антивирусной защиты, которая за последние десятилетия не отставала в развитии от эволюции вредоносных программ. За это время были разработаны эффективные методики построения комплексов антивирусной безопасности, позволяющие снизить вероятность заражения компьютерной сети каким-либо вирусом или другой вредоносной программой практически...
Вопросы безопасности в Lotus Notes и Domino 7 Дам Ф., Райан П., Шварц Р., Смит Э., Стелдер Д., Бергланд Д.

Вопросы безопасности в Lotus Notes и Domino 7

Дам Ф., Райан П., Шварц Р., Смит Э., Стелдер Д., Бергланд Д. Год: 2016. Издание: 2-е изд.
Курс посвящен безопасности IBM Lotus. В нем дается информация об основных возможностях и функциях, относящихся к вопросам безопасности Lotus Notes и Domino, а также практических методах, позволяющих реализовать эти новые возможности и функции. Курс предлагает техническим специалистам информацию, необходимую для понимания и правильной реализации новых возможностей безопасности,...
Введение в защиту информации от внутренних ИТ-угроз

Введение в защиту информации от внутренних ИТ-угроз

Год: 2016. Издание: 2-е изд.
Курс посвящен постановке задач по предотвращению реализации внутренних ИТ- угроз – изменению, уничтожению и хищению информации легальными пользователями. В этом курсе слушатель научится определять "болевые точки" информационных систем и оценивать необходимость сочетания различных технологических решений и организационных методов борьбы с внутренними ИТ-угрозами.
...45678910...
Вверх