Искать
Везде
По названиям
По авторам
Издательство
Тип издания
Год издания
Publishing Houses
Abris
Akademichesky Proyekt
Alpina PRO
Alpina Biznes Bux
Alpina non-fikshn
Alpina Pablisher
Altair
ANTELKOM
ASV
Aspekt-Press
AST-PRESS KNIGA
Belorusskaya nauka
BINOM
Blok-Print
Briansky GAU
VAKO
VGUIT
Veche
VKN
VLADOS
Vremia
VSHOUZ-KMK
Visshaya shkola ekonomiki
Visheyshaya shkola
Galart
Gangut
Genezis
GIORD
Gornaya kniga
Goriachaya liniya - Telekom
Gramota
GEOTAR-Media
Dashkov i K
Delo
Delovoy stil
Direkt-Media
Direktmedia Pablishing
Dmitry Sechin
DMK-press
DODEKA
Zertsalo-M
Zlatoust
Znak
Ivanovskaya GSKHA
Ivanovsky GKHTU
Izdatelsky dom "GENZHER"
Izdatelsky dom V. Yema
Institut obshegumanitarnikh issledovany
Institut psikhologii RAN
Intellekt-Tsentr
Intellektualnaya literatura
Intermediator
Intermediya
INTUIT
Infra-Inzheneriya
Kazansky GMU
Karo
KGAVM
Knigodel
Knizhny mir
KNITU
Kogito-Tsentr
KolosS
Korvet
KTK "Galaktika"
KFU
Laboratoriya znany
Litterra
Logos
Mashinostroyeniye
MGIMO
MGTU im. N.E. Baumana
MGU im. Lomonosova
Meditsina
Mezhdunarodniye otnosheniya
Menedzher zdravookhraneniya
Mir i obrazovaniye
MISI - MGSU
MISiS
Molodaya gvardiya
MEI
Nizhegorodsky GASU
Novosibircky GU
Novosibirsky GTU
Olimpiya
Orenburgsky GU
Original-maket
Pero
Perse
Politekhnika
Progress-Traditsiya
Prometey
Prosvesheniye
Prospekt
Prospekt Nauki
R. Valent
RG-Press
RGGU
Remont i Servis 21
RIPO
Rodniki
RUDN
Rukopisniye pamiatniki Drevney Rusi
Rusistika
Russko-kitayskoye yuridicheskoye obshestvo
Russkoye slovo - uchebnik
RiazGMU
Sankt-Peterburgsky mediko-sotsialny institut
SAFU
V. Sekachev
Sekvoyia
SibGUTI
SibGUFK
Sibirskoye universitetskoye izdatelstvo
Sinergiya
SKIFIYA
Sovetsky sport
SOLON-Press
Sotsium
Sport
Stavropolsky GAU
Statut
Strelka Press
Studiya ARDIS
SFU
TGASU
Text
Terevinf
Terra-Sport
Tekhnosfera
Tomsky GU
Tochka
Universitetskaya kniga
Fenix
Fizmatlit
Finansi i statistika
Flinta
Khimizdat
Khobbiteka
Chelovek
Expert-Nauka
Yuniti-Dana
Yustitsinform
YUFU
Yaziki slavianskikh kultur
Check allUncheck all
**Данные блоки поддерживают скрол
Title Types
avtoreferat dissertatsii
adresnaya/telefonnaya kniga
antologiya
afisha
biobibliografichesky spravochnik/slovar
biografichesky spravochnik/slovar
bukvar
dokumentalno-khudozhestvennoye izdaniye
zadachnik
ideografichesky slovar
instruktivno-metodicheskoye izdaniye
instruktsiya
katalog
katalog auktsiona
katalog biblioteki
katalog vistavki
katalog tovarov i uslug
materiali konferentsii (syezda, simpoziuma)
monografiya
muzeyny katalog
nauchno-khudozhestvennoye izdaniye
nauchny zhurnal
nomenklaturny katalog
orfografichesky slovar
orfoepichesky slovar
pamiatka
perevodnoy slovar
pesennik
praktikum
prakticheskoye posobiye
prakticheskoye rukovodstvo
preyskurant
preprint
prolegomeni, vvedeniye
promishlenny katalog
prospekt
putevoditel
rabochaya tetrad
razgovornik
samouchitel
sbornik nauchnikh trudov
slovar
spravochnik
standart
tezisi dokladov/soobsheny nauchnoy konferentsii (syezda, simpoziuma)
terminologichesky slovar
tolkovy slovar
ustavnoye izdaniye
uchebnaya programma
uchebnik
uchebno-metodicheskoye posobiye
uchebnoye nagliadnoye posobiye
uchebnoye posobiye
uchebny komplekt
khrestomatiya
chastotny slovar
entsiklopedichesky slovar
entsiklopediya
etimologichesky slovar
yazikovoy slovar
Check allUncheck all
**Данные блоки поддерживают скрол вверх/вниз

Информационная безопасность

Панель управления
Показано 289..304 из 442

Программные средства защиты информации: конспект лекций

АвторыДолозов Н.Л.
ИздательствоНовосибирский ГТУ
Год издания2015
Конспект лекций посвящен рассмотрению вопросов, связанных с основами программных средств защиты информации, и охватывает широкий круг вопросов, позволяющих получить студентам базовые знания по курсу. Он также может быть полезен для студентов и сотрудников, осваивающих программные средства защиты информации и знакомящихся с основными методами и средствами защиты информации. ...
Downloaded 2018-03-27

Противодействия атакам на популярные сетевые сервисы

АвторыЛинник С.Е.
ИздательствоНовосибирский ГТУ
Год издания2015
В пособии изложены теоретические и практические основы методов проникновения в удаленную сетевую инфраструктуру. Предназначено для студентов вузов по направлению 090900 - "Информационная безопасность". ...
Downloaded 2018-03-27

Принципы построения и особенности применения современных систем охранно-пожарной сигнализации

АвторыБыков С.В.
ИздательствоНовосибирский ГТУ
Год издания2015
Пособие содержит теоретическую и экспериментальную части к лабораторной работе и предназначено для студентов, обучающихся по специальностям направления "Информационная безопасность". ...
Downloaded 2018-03-27

Безопасность систем баз данных

АвторыСкрыпников А.В., Родин С.В., Перминов Г.В., Чернышова Е.В.
ИздательствоВГУИТ
Год издания2015
Учебное пособие подготовлено в соответствии с требованиями ФГОС ВО подготовки выпускников по направлению 10.05.03 - "Информационная безопасность автоматизированных систем". Предназначено для закрепления теоретических знаний дисциплины "Безопасность систем баз данных" цикла С3 "Профессиональный цикл". ...
Downloaded 2017-11-20

Комментарий к Федеральному закону от 27 июля 2006 г. № 149-ФЗ "Об информации, информационных технологиях и защите информации"

АвторыСавельев А.И.
ИздательствоСтатут
Год издания2015
Настоящий научно-практический Комментарий к Федеральному закону от 27 июля 2006 г. № 149- ФЗ "Об информации, информационных технологиях и защите информации" подготовлен с учетом последних изменений в него, в частности, внесенных федеральными законами от 5 мая 2014 г. № 97- ФЗ ("Закон о блогерах"), от 21 июля 2014 г. № 242- ФЗ ("Закон о локализации персональных данных"), от 2 июля 2013 г. № 187 и от 24 ноября 2014 г. № 364 ("антипиратские законы"). Положения Закона комментируются во взаимосвязи с иными законодательными актами, связанными с ним (ГК РФ, КоАП РФ, федеральными законами "О персональных данных", "Об электронной подписи" и др.). При подготовке Комментария была широко использована доступная судебная практика, зарубежный опыт, а также материалы обсуждений, имевших место среди представителей IT-отрасли, различных проблемных вопросов, относящихся к тематике Закона. Для практикующих юристов, научных работников, студентов и аспирантов, а также всех интересующихся вопросами российского регулирования информационной сферы и сети "Интернет". ...
Downloaded 2016-10-25

Правовое обеспечение национальных интересов Российской Федерации в информационной сфере

АвторыН.Н. Куняев
ИздательствоЛогос
Год издания2015
Рассмотрены актуальные проблемы правового регулирования отношений в информационной сфере. Раскрыты национальные интересы Российской Федерации в этой области. Сформулированы принципы правового обеспечения интересов личности, общества, государства в информационной сфере. Особое внимание уделено правовому обеспечению информационной безопасности Российской Федерации, дальнейшему совершенствованию ее нормативной правовой базы. Для научных работников, специалистов в области права и информационной безопасности. Может использоваться в учебном процессе со студентами высших учебных заведений, получающих образование по направлению подготовки "Информационная безопасность", специальностям "Юриспруденция", "Правоведение". Представляет интерес для работников государственного аппарата управления. ...
Downloaded 2014-07-08

Кибер-Вашингтон: глобальные амбиции

АвторыЕ. А. Роговский
ИздательствоМеждународные отношения
Год издания2014
Стартовавшая в начале XXI в. глобальная борьба США за обеспечение интересов своей информационной безопасности породила множество вопросов. Какие именно технологии будут влиять на развитие информационного общества? Какие будут его наиболее уязвимые места - социум, экономика или безопасность? Осознание значимости этих вопросов породило интерес к исследованиям киберпространства и информационного общества. Это и составило основное содержание книги.<br>Книга расчитана на широкий круг читателей - социологов, политологов, экономистов и всех интересующихся проблемами международной безопасности. ...
Downloaded 2022-08-22

Основы классической криптологии: секреты шифров и кодов

АвторыАдаменко М.В.
ИздательствоДМК-пресс
Год издания2014
Предлагаемая вниманию читателей книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое внимание уделено особенностям использования кодов и шифров различной степени сложности, которые каждый человек при необходимости может применять в повседневной жизни. <br>В первой главе в простой и доступной форме разъясняется значение понятий "код" и "шифр", а также приводятся краткие сведения об основных терминах и определениях, используемых при работе с кодами и шифрами. Во второй и третьей главах коротко изложены наиболее знаменательные и интересные события из истории появления различных кодов, а также из истории криптографии. Советы по использованию наиболее известных кодов даны в четвертой главе. Разделы пятой главы предлагаемой книги посвящены вопросам практического применения простых шифров в повседневной жизни. <br>В приложениях приводятся некоторые наиболее часто применяемые в различных областях жизнедеятельности человека коды. Это в первую очередь азбука Морзе и азбука Брайля, а также семафорная азбука и флажный код. Причем даны не только русские, но и международные варианты этих кодов. <br>Все главы и разделы сопровождаются поясняющими рисунками и таблицами, благодаря которым восприятие и усвоение изложенной информации происходит значительно эффективнее. ...
Downloaded 2020-05-14

Безопасность Oracle глазами аудитора: нападение и защита

АвторыПоляков А.М.
ИздательствоДМК-пресс
Год издания2014
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД. <br>Книга построена таким образом, что вначале читатель ставится на место потенциального злоумышленника и изучает все возможные способы получения доступа к базе данных, вплоть до поиска новых уязвимостей и написания эксплоитов. Получив достаточно знаний об основных уязвимостях СУБД и о способах проникновения, читатель переходит ко второй части книги, в которой подробно описаны методы защиты СУБД Oracle как с помощью безопасной конфигурации и следования стандартам (в частности, PCI DSS), так и при помощи дополнительных средств обеспечения ИБ. <br>Книга предназначена как специалистам по безопасности, так и сетевым администраторам, разработчикам и администраторам баз данных, а также всем тем, кто интересуется вопросами информационной безопасности. ...
Downloaded 2020-05-14

Методика оценки риска для информационных систем на основе экспертных оценок

АвторыАбденов А.Ж.
ИздательствоНовосибирский ГТУ
Год издания2014
Рассматриваются методы и модели оценки риска, учитывающие взаимосвязи между мерами безопасности относительно информационных ресурсов, как составляющих соответствующей информационной системы. Методика основана на методе DEMATEL, методе аналитической сети и на использовании нечетких лингвистических квантификаторов, которые позволяют задействовать опыт, знания и видение экспертов. Приводится пример оценивания риска относительно функционирования информационных систем условного предприятия. ...
Downloaded 2018-03-27

Основы интернет-технологий

АвторыПархимович М.Н.
ИздательствоСАФУ
Год издания2014
Пособие посвящено рассмотрению технологий и методов обеспечения функционирования мировой информационной сети, поиска информации в глобальной сети, а также проектирования интернет-приложений, как простейших, так и профессиональных, основанных на технологиях клиентского программирования. Рекомендуется студентам, изучающим такие дисциплины, как основы интернеттехнологий, интернет-программирование, мировые информационные ресурсы и цифровые библиотеки. ...
Downloaded 2016-11-07

Разработка одностраничных веб-приложений

АвторыМайкл С. Миковски, Джош К. Пауэлл
ИздательствоДМК-пресс
Год издания2014
Если ваш сайт представляет собой набор дергающихся страниц, связанных ссылками, то вы отстали от жизни. Следующей ступенью вашей карьеры должны стать одностраничные приложения (SPA). В таком приложении отрисовка пользовательского интерфейса и бизнес-логика перенесены в браузер, а взаимодействие с сервером сводится к синхронизации данных. Пользователь работает с таким сайтом, как с персональным приложением на рабочем столе, что гораздо удобнее и приятнее. Однако разрабатывать, сопровождать и тестировать SPA нелегко. В этой книге показано как организуется командная разработка передовых SPA -проектирование, тестирование, сопровождение и развитие - с применением JavaScript на всех уровнях и без привязки к какому-то конкретному каркасу. Попутно вы отточите навыки работы с HTML5, CSS3 и JavaScript и узнаете об использовании JavaScript не только в браузере, но также на сервере и в базе данных. ...
Downloaded 2016-09-19

Системы безопасности и устройства кодового доступа: просто о сложном

АвторыКашкаров А.П.
ИздательствоДМК-пресс
Год издания2014
Как сделать собственную систему кодового доступа на основе бесконтактных транспондеров, как "обойти" считыватель транспортных карт, "эффективно" работать с банковскими приложениями, использующими в качестве носителя пластик, - об этом и о многом другом рассказывается в книге известного автора-радиолюбителя с креативной творческой жилкой. Особенность книги - в простом и доступном изложении материала.<br> Тем не менее в книга приведены описания стандартов в спецификациях Международного комитета по стандартизации ISO 18902, ISO 7816, ISO 14443 варианты АиВ, ISO/IEC 15693, ISO 15693-2, спецификации EMV (Europay, MasterCard, Visa), IPC/JEDEC J-STD-020C, ECMA 340, ETSI TS 102190 и др. Системы, работающие по технологии Java, регламентируются и описываются в стандартах Java Card 2.1.1, Java Card 2.1.1 и выше.<br> Рассмотрены технические характеристики наиболее популярных микроконтроллеров, которые могут пригодиться разработчикам и пользователям систем безопасности и кодового доступа.<br> Актуальные сведения по новейшим системам доступа и безопасности, конфигурации систем СКУД, особенности "меток" различных стандартов, их технические характеристики и справочные данные по микроконтроллерам смарт-карт помогут тем, кто идет "в ногу" с научно-техническим прогрессом, разбирается в новинках, выпускаемых электронной промышленностью, ценит личное время, внутреннюю свободу и не боится экспериментировать.<br> В третьей главе книги представлены новые радиолюбительские схемы и избранные электронные устройства-помощники по теме охраны и контроля доступа. <br>Мы создали эту книгу, чтобы вы могли быстро и легко найти именно то, что нравится, и применить в дело. Удобный рубрикатор по главам сориентирует читателя по тематическим подборкам материала и поможет выбирать оригинальные авторские работы по своему вкусу.<br> Книга для широкого круга читателей и специалистов. ...
Downloaded 2016-09-18

Информационная безопасность и защита информации

АвторыШаньгин В.Ф.
ИздательствоДМК-пресс
Год издания2014
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются особенности и инфраструктура "облачных" вычислений. Подробно рассмотрены криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в информационных системах. Описываются методы и средства формирования виртуальных защищенных каналов и использования межсетевых экранов. Рассматриваются технологии предотвращения вторжений и технологии защиты от вредоносных программ и спама. Описываются методы управления средствами обеспечения информационной безопасности. Издание представляет интерес для пользователей и администраторов компьютерных систем и сетей, а также может быть использована в качестве учебного пособия для студентов высших учебных заведений, аспирантов и преподавателей вузов соответствующих специальностей. ...
Downloaded 2016-09-18

Параллельные алгоритмы для решения задач защиты информации

АвторыБабенко Л.К., Ищукова Е.А., Сидоров И.Д.
ИздательствоГорячая линия - Телеком
Год издания2014
Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существующих способов анализа современных криптосистем с целью оценки их криптографической стойкости. В работе рассмотрен целый ряд параллельных алгоритмов, основанных на различных методах анализа. В качестве примеров приведены способы реализации разработанных алгоритмов с использованием двух наиболее распространенных технологий: с использованием интерфейса передачи данных MPI для организации распределенных многопроцессорных вычислений и технологии CUDA, основанной на использовании графических вычислений. Книга снабжена множеством наглядных примеров и иллюстраций. Впервые описаны подходы к разработке параллельных алгоритмов, ориентированных на программную реализацию, и предназначенных для решения задач в области информационной безопасности. Для специалистов в области информационной безопасности, реализующих известные методы анализа шифрованных данных с применением параллельных вычислительных систем. ...
Downloaded 2016-08-29

Защита в операционных системах

АвторыПроскурин В.Г.
ИздательствоГорячая линия - Телеком
Год издания2014
Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно связанные с обеспечением безопасности операционных систем: централизованное управление политиками безопасности в доменах Windows, особенности обеспечения безопасности операционных систем мобильных устройств, концепция виртуализации операционных систем и ее влияние на информационную безопасность. Изложение теоретического материала иллюстрируется практическими примерами. В конце каждой главы приведен перечень вопросов для самопроверки, в конце пособия - методические рекомендации по его изучению. Для студентов (слушателей) вузов, обучающихся по специальностям 10.05.01 - "Компьютерная безопасность", 10.05.03 - "Информационная безопасность автоматизированных систем" и 10.05.04 -"Информационно-аналитические системы безопасности", по направлению подготовки 10.03.01 - "Информационная безопасность", уровень бакалавр. ...
Downloaded 2016-08-29
Панель управления
Android Logo
iOS Logo
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows
Показано 289..304 из 442