Искать
Везде
По названиям
По авторам
Издательство
Тип издания
Год издания
Publishing Houses
Abris
Akademichesky Proyekt
Alpina PRO
Alpina Biznes Bux
Alpina non-fikshn
Alpina Pablisher
Altair
ANTELKOM
ASV
Aspekt-Press
AST-PRESS KNIGA
Belorusskaya nauka
BINOM
Blok-Print
Briansky GAU
VAKO
VGUIT
Veche
VKN
VLADOS
Vremia
VSHOUZ-KMK
Visshaya shkola ekonomiki
Visheyshaya shkola
Galart
Gangut
Genezis
GIORD
Gornaya kniga
Goriachaya liniya - Telekom
Gramota
GEOTAR-Media
Dashkov i K
Delo
Delovoy stil
Direkt-Media
Direktmedia Pablishing
Dmitry Sechin
DMK-press
DODEKA
Zertsalo-M
Zlatoust
Znak
Ivanovskaya GSKHA
Ivanovsky GKHTU
Izdatelsky dom "GENZHER"
Izdatelsky dom V. Yema
Institut obshegumanitarnikh issledovany
Institut psikhologii RAN
Intellekt-Tsentr
Intellektualnaya literatura
Intermediator
Intermediya
INTUIT
Infra-Inzheneriya
Kazansky GMU
Karo
KGAVM
Knigodel
Knizhny mir
KNITU
Kogito-Tsentr
KolosS
Korvet
KTK "Galaktika"
KFU
Laboratoriya znany
Litterra
Logos
Mashinostroyeniye
MGIMO
MGTU im. N.E. Baumana
MGU im. Lomonosova
Meditsina
Mezhdunarodniye otnosheniya
Menedzher zdravookhraneniya
Mir i obrazovaniye
MISI - MGSU
MISiS
Molodaya gvardiya
MEI
Nizhegorodsky GASU
Novosibircky GU
Novosibirsky GTU
Olimpiya
Orenburgsky GU
Original-maket
Pero
Perse
Politekhnika
Progress-Traditsiya
Prometey
Prosvesheniye
Prospekt
Prospekt Nauki
R. Valent
RG-Press
RGGU
Remont i Servis 21
RIPO
Rodniki
RUDN
Rukopisniye pamiatniki Drevney Rusi
Rusistika
Russko-kitayskoye yuridicheskoye obshestvo
Russkoye slovo - uchebnik
RiazGMU
Sankt-Peterburgsky mediko-sotsialny institut
SAFU
V. Sekachev
Sekvoyia
SibGUTI
SibGUFK
Sibirskoye universitetskoye izdatelstvo
Sinergiya
SKIFIYA
Sovetsky sport
SOLON-Press
Sotsium
Sport
Stavropolsky GAU
Statut
Strelka Press
Studiya ARDIS
SFU
TGASU
Text
Terevinf
Terra-Sport
Tekhnosfera
Tomsky GU
Tochka
Universitetskaya kniga
Fenix
Fizmatlit
Finansi i statistika
Flinta
Khimizdat
Khobbiteka
Chelovek
Expert-Nauka
Yuniti-Dana
Yustitsinform
YUFU
Yaziki slavianskikh kultur
Check allUncheck all
**Данные блоки поддерживают скрол
Title Types
avtoreferat dissertatsii
adresnaya/telefonnaya kniga
antologiya
afisha
biobibliografichesky spravochnik/slovar
biografichesky spravochnik/slovar
bukvar
dokumentalno-khudozhestvennoye izdaniye
zadachnik
ideografichesky slovar
instruktivno-metodicheskoye izdaniye
instruktsiya
katalog
katalog auktsiona
katalog biblioteki
katalog vistavki
katalog tovarov i uslug
materiali konferentsii (syezda, simpoziuma)
monografiya
muzeyny katalog
nauchno-khudozhestvennoye izdaniye
nauchny zhurnal
nomenklaturny katalog
orfografichesky slovar
orfoepichesky slovar
pamiatka
perevodnoy slovar
pesennik
praktikum
prakticheskoye posobiye
prakticheskoye rukovodstvo
preyskurant
preprint
prolegomeni, vvedeniye
promishlenny katalog
prospekt
putevoditel
rabochaya tetrad
razgovornik
samouchitel
sbornik nauchnikh trudov
slovar
spravochnik
standart
tezisi dokladov/soobsheny nauchnoy konferentsii (syezda, simpoziuma)
terminologichesky slovar
tolkovy slovar
ustavnoye izdaniye
uchebnaya programma
uchebnik
uchebno-metodicheskoye posobiye
uchebnoye nagliadnoye posobiye
uchebnoye posobiye
uchebny komplekt
khrestomatiya
chastotny slovar
entsiklopedichesky slovar
entsiklopediya
etimologichesky slovar
yazikovoy slovar
Check allUncheck all
**Данные блоки поддерживают скрол вверх/вниз

10.00.00 Информационная безопасность

Панель управления
Показано 33..48 из 447

Шифровальщики: Как реагировать на атаки с использованием программ-вымогателей

АвторыО. Скулкин
ИздательствоАльпина ПРО
Год издания2023
Шифровальщики - это программы, которые находят уязвимости в сетях предприятия, чтобы потом с помощью этих уязвимостей внедриться в сети, завладеть ценной для предприятия информацией и далее вымогать деньги из руководства компании. Разумеется, программы эти создаются людьми, которые могут как объединяться в преступные группы, так и действовать поодиночке.
В последние годы растет число кибератак именно с помощью программ-шифровальщиков. К сожалению, этот тренд не обошел и Россию: количество таких атак только за 2021 г. выросло более чем в три раза.
Именно поэтому так кстати в русском переводе выходит книга Олега Скулкина, выдающегося эксперта не только в российской, но и в международной цифровой криминалистике. Автор рассказывает обо всем, что касается шифровальщиков, - от истории атак до цифровых улик. Внутри его повествования вполне естественно выглядят фрагменты программного кода, а кое-где - цветные скриншоты.
По мнению автора (а оно основано на более чем десятилетнем опыте работы в сфере информационной безопасности), сети и деньги предприятия можно уберечь, если понимать жизненный цикл атак программ-вымогателей. Об этом цикле подробно рассказывается во второй главе книги, а также в последней главе, где автор помогает читателям научиться реконструировать универсальный жизненный цикл атаки, которому подчиняются все шифровальщики, какими бы индивидуальными особенностями они ни обладали.
 ...
Downloaded 2023-09-15

Фейковизация как средство информационной войны в интернет-медиа

АвторыЕ. И. Галяшина
ИздательствоБлок-Принт
Год издания2023
Настоящее инновационное научно-практическое пособие посвящено фейковизации как особому средству информационно-психологического воздействия в дискурсе массмедиа, а также анализу фейкинга (деятельности по созданию и распространению недостоверной информации) в условиях информационной войны.
Законодательство приведено по состоянию на август 2022 г.
Предназначено для руководителей образовательных организаций, сотрудников органов государственной и муниципальной власти, ответственных за обеспечение информационной безопасности, а также для представителей общественных организаций, реализующих проекты в сфере противодействия информационным угрозам.
 ...
Downloaded 2023-08-19

Компандирование сигналов в канале звукового вещания

АвторыО. Б. Попов, С. Г. Рихтер, А. Н. Терехов
ИздательствоГорячая линия - Телеком
Год издания2022
Рассмотрены устройство и основы функционирования систем компандирования звуковых вещательных сигналов (ЗВС). Акцентируется внимание на специфических вопросах, связанных с углубленным изучением различных систем компандирования ЗВС. Рассмотрены характеристики и основы модели восприятия звуковых сигналов, каналы передачи ЗВС, аргументирована необходимость обработки сигнала в каналах звукового вещания, дано общее представление о компандировании ЗВС по амплитуде, частоте и объему цифрового описания. Рассмотрены системы аналогового и цифрового компандирования уровня сигнала. Обсуждается комплекс вопросов, связанных с компандированием спектра сигнала. Изучается компандирование объема цифрового описания (компактное представление ЗВС). Уделено внимание вопросам оценки качества передачи ЗВС в адаптивных каналах. Пособие включает лабораторный практикум, содержащий комплект заданий по тематике книги, выполненных с помощью редактора звуковых файлов "Adobe Audition".
Для студентов, обучающихся по направлению подготовки 11.03.01 и 11.04.01 - "Радиотехника" (бакалавриат и магистратура), 11.03.02 и 11.04.02 - "Инфокоммуникационные технологии" (бакалавриат и магистратура), по специальности 090302 - "Информационная безопасность телекоммуникационных систем", а также специалистам.
 ...
Downloaded 2024-11-21

Ценность ваших данных

АвторыС. Кузнецов, А. Константинов, Н. Скворцов
ИздательствоАльпина ПРО
Год издания2022
Что такое данные и как они появляются? Как их хранить и преобразовывать? Как извлечь ценность из имеющихся информационных ресурсов и непрерывно ее повышать? Как ускорить импортозамещение? Как наладить управление данными, чтобы достойно противостоять дизруптивным воздействиям? Все это и многое другое вы найдете в книге "Ценность ваших данных".
Книга состоит из двух частей. В первой прослеживается смена парадигм в отношении к данным, происходившая от первой научной революции до четвертой промышленной. Подробно рассматриваются особенности данных как наиболее ценного актива организации и основные барьеры на пути извлечения из них ценности. Вторая часть посвящена описанию основных подходов к устранению барьеров. Анализируются ключевые области управления данными на разных этапах их жизненного цикла - от планирования до расширения возможностей применения.
 ...
Downloaded 2024-02-29

Протоколы обмена данными сетей радиосвязи с примерами в проектах LabWIEW

АвторыВ. Т. Корниенко
ИздательствоЮФУ
Год издания2022
В сжатой форме проанализированы принципы построения сообщений, формируемых протоколами транкинговых сетей радиосвязи на примере стандартов TETRA и APCO 25. Рассмотрены особенности протоколов кодирования, шифрования и модуляции в проекции взаимодействия логических и физических каналов транкинговой системы. Приведены примеры создания рассмотренных алгоритмов в приложениях LabVIEW.
Предназначено для студентов радиотехнических специальностей для изучения разделов дисциплин "Протоколы обмена данными сетей радиосвязи", "Цифровая обработка сигналов и сигнальные процессоры" и знакомых как с базовым курсом LabVIEW, так и с основами кодирования и шифрования информации.
 ...
Downloaded 2024-01-10

Преобразование частоты радиосигналов в телекоммуникационных системах

АвторыА. Н. Зикий, А. В. Помазанов, А. П. Плёнкин
ИздательствоЮФУ
Год издания2022
Изложены принципы построения и основы проектирования преобразователей частоты радиосигналов, применяемых в телекоммуникационных системах. Рассматриваются вопросы схемотехники и конструкции смесителей, умножителей частоты. Приводятся многочисленные результаты разработки и экспериментальных исследований преобразователей различных диапазонов длин волн. Учебное пособие написано на основе оригинальных работ авторов, опубликованных в научных журналах.
Учебное пособие предназначено для студентов, обучающихся по специальности 10.05.02 - Информационная безопасность телекоммуникационных систем и изучающих дисциплину "Устройства телекоммуникационных систем", может быть полезно при курсовом и дипломном проектировании.
 ...
Downloaded 2024-01-08

Активное выявление угроз с Elastic Stack: Построение надежного стека безопасности: предотвращение, обнаружение и оповещение

АвторыЭ. Пиз
ИздательствоДМК-пресс
Год издания2022
Elastic Stack - мощный инструмент для предотвращения, обнаружения и реагирования на угрозы. Эта книга покажет, как наилучшим образом использовать его для обеспечения оптимальной защиты от киберугроз.
Вы ознакомитесь с основными компонентами Elastic Stack, освоите аналитические модели и методики целенаправленного поиска угроз и научитесь делиться логикой их обнаружения с партнерами и коллегами. Далее вы сможете развернуть Elastic Stack для мониторинга собственной сети и ресурсов, а также использовать панель визуализации данных Kibana для выявления злоумышленников в вашей сети.
Книга предназначена для всех читателей, которые интересуются тематикой активной кибербезопасности.
 ...
Downloaded 2024-06-27

Право цифровой безопасности

АвторыГ. З. Мансуров
ИздательствоДирект-Медиа
Год издания2022
Одним из важнейших направлений развития современных общественных отношений является цифровизация. Кроме очевидных достоинств, процесс цифровизации имеет также и определенные недостатки. Одним из самых серьезных негативных последствий цифровой трансформации является многократно возросшая опасность угрозы цифровой безопасности России и ее граждан. Целью данного учебного издания является анализ наиболее серьезных цифровых угроз и, соответственно, правовых способов их минимизации или ликвидации.
Учебник адресован студентам, обучающимся по направлению подготовки "юриспруденция" и направлению подготовки "экономика" (профили "экономическая безопасность" и "бизнес-безопасность и управление рисками"). Он также будет полезен специалистам в сфере информационно-коммуникационных технологий.
 ...
Downloaded 2023-10-11

Извлечение знаний методами машинного обучения

АвторыА. Н. Целых, Э. М. Котов
ИздательствоЮФУ
Год издания2022
Пособие посвящено рассмотрению теоретических подходов к извлечению информации из текстов, рассмотрению и систематизации прогностических методов и моделей в маркетинге и интернет-рекламе, на основе выборки больших данных. В данном пособии рассмотрено применение машинного обучения при построении рекомендательных систем.
Пособие предназначено для студентов высших учебных заведений, обучающихся по направлениям 10.03.01 "Информационная безопасность" (направленность программы: "Информационно-аналитичекие системы безопасности") по курсу "Модели и методы инженерии знаний" и 09.04.03 "Прикладная информатика" (направленность программы: "Машинное обучение и технологии больших данных") по курсу "Методы машинного обучения".
 ...
Downloaded 2023-08-13

Принятие решений на основе методов машинного обучения

АвторыА. Н. Целых, Н. В. Драгныш, Э. М. Котов
ИздательствоЮФУ
Год издания2022
Пособие посвящено рассмотрению подходов к разработке экспертной системы принятия решений для медицинских целей, с использованием больших данных для формирования требований к системе самодиагностики и оказания первой помощи. Практический аспект включает проектирование структуры БД диагнозов и разработку алгоритмы взаимодействия с ней, а так же разработку прототипа интерфейса администратора системы.
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности 10.05.04 Информационно-аналитические системы безопасности (специализация: "Автоматизация информационно-аналитической деятельности") по курсу "Математические методы анализа больших данных" и направлению 10.03.01 Информационная безопасность (направленность: "Информационно-аналитические системы безопасности") по курсу "Модели и методы инженерии знаний".
 ...
Downloaded 2023-07-24

Введение в булеву, линейную, векторную, тензорную алгебру

Авторысост.: О. Н. Зайцева, А. Н. Нуриев, П. В. Малов
ИздательствоКНИТУ
Год издания2022
Рассмотрены фундаментальные понятия булевой, линейной, векторной и тензорной алгебры.
Предназначено для студентов, обучающихся по направлениям подготовки "Информационные системы и технологии", "Информационная безопасность".
Подготовлено на кафедре информатики и прикладной математики.
 ...
Downloaded 2023-07-20

Основы информационной безопасности

АвторыА. В. Зенков
ИздательствоИнфра-Инженерия
Год издания2022
Даны базовые понятия, связанные с информационной безопасностью и защитой информации. Изложены математические основы некоторых криптографических алгоритмов. Включены упражнения, материалы для проведения практических занятий и постановка задач для лабораторных работ.
Для студентов IT-специальностей по направлениям "Бизнес-информатика", "Информатика и вычислительная техника", "Фундаментальная информатика и информационные технологии".
 ...
Downloaded 2023-04-25

Теоретические основы механизма следообразования в цифровой криминалистике

АвторыВ. А. Мещеряков
ИздательствоПроспект
Год издания2022
В монографии представлен авторский взгляд на один из важнейших разделов цифровой криминалистики, раскрывающий основы механизма следообразования в кибернетическом пространстве. Это одно из наиболее дискуссионных направлений современного развития криминалистической науки.
В работе проанализированы особенности кибернетического пространства как новой специфической среды формирования следов противоправных действий. Рассмотрены особенности электронно-цифрового отображения взаимодействующих объектов в искусственной среде, сформированной на основе компьютерных систем.
На примерах формирования цифровых аудио- и видеозаписей, результатов цифровой фотофиксации, а также формирования следов в компьютерных системах, реализующих наиболее распространенные информационно-телекоммуникационные технологии, показаны принципиальные особенности механизма следообразования в компьютерных системах, рассмотрены основные криминалистические свойства возникающих следов.
Законодательство приведено по состоянию на 1 мая 2022 г.
Для научных сотрудников, студентов, аспирантов, докторантов и преподавателей высших учебных заведений, осуществляющих образовательную и научно-исследовательскую деятельность по специальностям "Юриспруденция", "Судебная экспертиза" и "Информационная безопасность".
 ...
Downloaded 2023-04-05

Формирование системы обеспечения безопасности киберпространства

АвторыА. Ж. Мартиросян
ИздательствоПроспект
Год издания2022
Монография посвящена комплексному исследованию теоретического и практического аспектов формирования концепции обеспечения международной информационной безопасности в части регулирования киберпространства.
Представлен генезис регулирования киберпространства и раскрыты исторические особенности концепции обеспечения безопасности киберпространства. Проведен анализ формирующейся системы международного режима обеспечения безопасности информационного пространства, в частности его структурного элемента - киберпространства. Рассмотрены отдельные международно- правовые аспекты, в том числе роль "мягкого права", действующие принципы международного права и принципы формирующейся новой отрасли международного права - международного информационного права. Отдельная глава посвящена изучению перспектив и проблем концепции обеспечения безопасности киберпространства. При подготовке настоящей работы использованы новейшие нормативные материалы, акты международных организаций и академические исследования по теме международной информационной безопасности.
Законодательство приведено по состоянию на 12 апреля 2021 г.
Издание предназначено для преподавателей и обучающихся образовательных организаций высшего образования по направлениям "Политология", "Международные отношения", "Международное право", "Информационные системы и технологии" и др., специалистов в области международного права, международной информационной безопасности, международных отношений, информационных технологий.
В практическом плане книга может быть использована работниками государственных и негосударственных организаций, деятельность которых связана с вопросами международной информационной безопасности. Рекомендована всем, кто интересуется вопросами прогрессивного развития международного права, в частности становлением его новой отрасли - международного информационного права.
 ...
Downloaded 2023-02-06

Базовые принципы сетевого взаимодействия

АвторыА. О. Неволин
ИздательствоГорячая линия - Телеком
Год издания2022
Описаны актуальные принципы информационного обмена в телекоммуникационных сетях. Все процессы рассмотрены начиная от низовых основ и заканчивая верхним уровнем абстракций –согласно принятой сегодня модели OSI. На подробных примерах разобраны вопросы, традиционно вызывающие наибольшие трудности при усвоении учащимися. Описаны несколько наиболее распространенных протоколов прикладного уровня. Рассмотрены аппаратные средства обеспечения процесса обмена данными. Представлены для изучения наиболее распространенные атаки на процесс сетевого обмена. Предложены средства предотвращения и защиты от подобных вмешательств.
Для студентов, обучающихся специальности 10.05.02 – "Информационная безопасность телекоммуникационных систем", в рамках дисциплины "Каналы передачи данных в телекоммуникационных системах", а также в рамках любых учебных курсов, имеющих отношение к сетевым технологиям.
 ...
Downloaded 2023-01-30

Мера и интеграл: краткий курс

АвторыА. Н. Тимашев
ИздательствоГорячая линия - Телеком
Год издания2022
Кратко изложен курс теории меры и интеграла Лебега, предназначенный для изучения на механико-математических и физико-математических факультетах университетов и других вузов с повышенной математической подготовкой. В основу пособия положены материалы лекционного курса, который автор многие годы читал на факультете прикладной математики Института криптографии, связи и информатики.
Для студентов (слушателей) высших учебных заведений, обучающихся по техническим специальностям.
 ...
Downloaded 2023-01-30
Панель управления
Android Logo
iOS Logo
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows
Показано 33..48 из 447