
Год ( По возрастанию | По убыванию )
Информатика

Методы защиты информации. Защищенные сети
Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивирусных программ Comodo Internet Security, Dr. Web CureIt, AVZ и другие.

Базы данных: практикум
Пособие содержит теоретический и методический материал по курсу «Базы данных». В работе приведены задания и примеры выполнения лабораторных работ, а также методические рекомендации по курсовому проектированию. Изложение теоретического материала построено таким образом, что облегчить студентам выполнение практических заданий.
Для студентов направления 09.03.03 «Прикладная...

Изучаем Power Query
Power Query – технология, позволяющая соединяться с источниками данных, а также преобразовывать и очищать информацию для ее дальнейшего анализа. Эта книга научит вас создавать интерактивные отчеты и дашборды посредством Excel и Power BI, используя множество источников данных. Вы узнаете о том, как получать доступ к Power Query из разных версий Microsoft Excel и как...

Методы и практика пространственного анализа
Эта вводная книга знакомит с приемами и методами пространственного анализа и пространственной статистики с помощью ГИС. Каждая глава представляет отдельную группу методов и метрик, объясняет, как интерпретировать результаты, и приводит практические примеры. В числе тем, рассматриваемых в книге, вы найдете: описание и отображение данных посредством исследовательского...

Анализируем данные в Microsoft Power BI. Подготовка к экзамену DA-100
Пройдите подготовку к экзамену DA-100 и продемонстрируйте свои умения в области анализа данных и визуализации с помощью Power BI.
Написанная для аналитиков данных, желающих подтвердить свой статус, эта книга фокусируется на критическом мышлении и процессе принятия решений, необходимых для успешной деятельности в роли сертифицированного специалиста.
Экзамен DA-100...

Оптимизация запросов PostgreSQL
Эта книга поможет вам писать запросы, которые выполняются быстро и вовремя доставляют результаты. Прочитав ее, вы научитесь смотреть на процесс написания запроса с точки зрения механизма базы данных и начнете думать, как оптимизатор базы данных.
В первых главах книги рассказывается о том, что такое эффективная система, как измерить производительность и поставить связанные...

Научное программирование на Python
Изучение начинается с общих концепций программирования, таких как циклы и функции в ядре Python 3, затем рассматриваются библиотеки NumPy, SciPy и Matplotlib для вычислительного программирования и визуализации данных.

Методы защиты информации
Содержится теоретический и практический материал по дисциплине «Методы защиты информации», состоящий из шести разделов: 1) введение в безопасность информационных систем; 2) управление информационными рисками и их оценка; 3) организационно-правовые меры по защите информации; 4) криптографмческие методы защиты конфиденциальности и целостности электронных документов;...

Методы защиты информации. Защита от внешних вторжений
Учебное пособие предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивирусных программ Comodo Internet Security, Dr.Web CureIt, AVZ и другие.
Рекомендуется студентам, обучающимся по образовательной программе среднего профессионального образования по специальностям, входящим в укрупненные группы...

Методы защиты информации. Защищенные сети
Учебное пособие предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы работы в безопасных сетях TOR, I2P и другие.
Рекомендуется студентам, обучающимся по образовательной программе среднего профессионального образования по специальностям, входящим в укрупненные группы специальностей среднего профессионального...

Информационная безопасность и защита информации
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности информации, способы хранения и распределения ключевой информации, организация защиты информации от разрушающих программных...

Методы защиты информации. Пароли, скрытие, шифрование
Учебное пособие предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы генерирования, хранения и установки паролей, шифрования информации, скрытия объектов, удаления следов работы с файлами и другие.
Рекомендуется студентам, обучающимся по образовательной программе среднего профессионального образования по специальностям,...

Социальные аспекты информационной безопасности. Лабораторный практикум
Лабораторный практикум содержит лабораторные работы для дисциплин, связанных с информационной безопасностью. Практикум имеет разноуровневые задания и задания для самостоятельной работы по вариантам, позволяющим реализовать индивидуальную образовательную траекторию. Лабораторный практикум предназначен для отработки теоретических вопросов, связанных с информационной...

Социальные аспекты информационной безопасности. Лабораторный практикум
Учебное пособие содержит лабораторные работы для дисциплин, связанных с информационной безопасностью. Практикум имеет разноуровневые задания и задания для самостоятельной работы по вариантам, позволяющим реализовать индивидуальную образовательную траекторию. Пособие предназначено для отработки теоретических вопросов, связанных с информационной безопасностью (изучение...

Информационный мир XXI века. Криптография- основа информационной безопасности
Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития криптографии, ее математических основах. Рассмотрены современные криптосистемы. Для учащихся инженерных классов общеобразовательных школ, учителей, ведущих занятия в этих классах, а также широкого круга читателей.

Реагирование на компьютерные инциденты
Реагирование на инциденты имеет решающее значение для активной защиты любой сети, а специалистам, работающим в этой области, требуются современные методы, которые можно применить незамедлительно, чтобы вступить в бой с противником. В этой книге подробно описываются эффективные способы реагирования на сложные атаки на локальные и удаленные се-тевые ресурсы и предлагаются...

Искусство тестирования на проникновение в сеть
Пентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером мирового уровня, вам необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться. В этой книге представлены уроки эксперта по безопасности Ройса Дэвиса, а также учебная виртуальная сеть,...

Ghidra. Полное руководство
Платформа Ghidra, ставшая итогом более десяти лет работы в АНБ, была разработана для решения наиболее трудных задач обратной разработки, стоящих перед агентством. После раскрытия исходного кода этого инструмента, ранее предназначавшегося только для служебного пользования, один из лучших в мире дизассемблеров и интуитивно понятных декомпиляторов оказался в руках всех...

Защищенный документооборот. Часть 1
Защищенный документооборот в современном мире является сложным, комплексным процессом. Особенную актуальность вопросы обеспечения информационной безопасности документов получают в условиях внедрения и перехода на электронный документооборот. В данном учебно-методическом пособии рассмотрены такие темы, как юридическая сила документа, защита документов на бумажных носителях,...
Вверх