Искать
Везде
По названиям
По авторам
Издательство
Тип издания
Год издания
Издательства
Абрис
Академический Проект
Альпина ПРО
Альпина Бизнес Букс
Альпина нон-фикшн
Альпина Паблишер
Альтаир
АНТЕЛКОМ
АСВ
Аспект-Пресс
АСТ-ПРЕСС КНИГА
Белорусская наука
БИНОМ
Блок-Принт
Брянский ГАУ
ВАКО
ВГУИТ
Вече
ВКН
ВЛАДОС
Время
ВШОУЗ-КМК
Высшая школа экономики
Вышэйшая школа
Галарт
Гангут
Генезис
ГИОРД
Горная книга
Горячая линия - Телеком
Грамота
ГЭОТАР-Медиа
Дашков и К
Дело
Деловой стиль
Директ-Медиа
Директмедиа Паблишинг
Дмитрий Сечин
ДМК-пресс
ДОДЭКА
Зерцало-М
Златоуст
Знак
Ивановская ГСХА
Ивановский ГХТУ
Издательский дом "ГЕНЖЕР"
Издательский дом В. Ема
Институт общегуманитарных исследований
Институт психологии РАН
Интеллект-Центр
Интеллектуальная литература
Интермедиатор
Интермедия
ИНТУИТ
Инфра-Инженерия
Казанский ГМУ
Каро
КГАВМ
Книгодел
Книжный мир
КНИТУ
Когито-Центр
КолосС
Корвет
КТК "Галактика"
КФУ
Лаборатория знаний
Литтерра
Логос
Машиностроение
МГИМО
МГТУ им. Н.Э. Баумана
МГУ им. Ломоносова
Медицина
Международные отношения
Менеджер здравоохранения
Мир и образование
МИСИ - МГСУ
МИСиС
Молодая гвардия
МЭИ
Нижегородский ГАСУ
Новосибирcкий ГУ
Новосибирский ГТУ
Олимпия
Оренбургский ГУ
Оригинал-макет
Перо
Персэ
Политехника
Прогресс-Традиция
Прометей
Просвещение
Проспект
Проспект Науки
Р. Валент
РГ-Пресс
РГГУ
Ремонт и Сервис 21
РИПО
Родники
РУДН
Рукописные памятники Древней Руси
Русистика
Русско-китайское юридическое общество
Русское слово - учебник
РязГМУ
Санкт-Петербургский медико-социальный институт
САФУ
В. Секачев
Секвойя
СибГУТИ
СибГУФК
Сибирское университетское издательство
Синергия
СКИФИЯ
Советский спорт
СОЛОН-Пресс
Социум
Спорт
Ставропольский ГАУ
Статут
Стрелка Пресс
Студия АРДИС
СФУ
ТГАСУ
Текст
Теревинф
Терра-Спорт
Техносфера
Томский ГУ
Точка
Университетская книга
Феникс
Физматлит
Финансы и статистика
Флинта
Химиздат
Хоббитека
Человек
Эксперт-Наука
Юнити-Дана
Юстицинформ
ЮФУ
Языки славянских культур
отметить всеснять все метки
**Данные блоки поддерживают скрол
Типы изданий
автореферат диссертации
адресная/телефонная книга
антология
афиша
биобиблиографический справочник/словарь
биографический справочник/словарь
букварь
документально-художественное издание
задачник
идеографический словарь
инструктивно-методическое издание
инструкция
каталог
каталог аукциона
каталог библиотеки
каталог выставки
каталог товаров и услуг
материалы конференции (съезда, симпозиума)
монография
музейный каталог
научно-художественное издание
научный журнал
номенклатурный каталог
орфографический словарь
орфоэпический словарь
памятка
переводной словарь
песенник
практикум
практическое пособие
практическое руководство
прейскурант
препринт
пролегомены, введение
промышленный каталог
проспект
путеводитель
рабочая тетрадь
разговорник
самоучитель
сборник научных трудов
словарь
справочник
стандарт
тезисы докладов/сообщений научной конференции (съезда, симпозиума)
терминологический словарь
толковый словарь
уставное издание
учебная программа
учебник
учебно-методическое пособие
учебное наглядное пособие
учебное пособие
учебный комплект
хрестоматия
частотный словарь
энциклопедический словарь
энциклопедия
этимологический словарь
языковой словарь
отметить всеснять все метки
**Данные блоки поддерживают скрол вверх/вниз

Информационная безопасность

Панель управления
Показано 289..304 из 442

Программные средства защиты информации: конспект лекций

АвторыДолозов Н.Л.
ИздательствоНовосибирский ГТУ
Год издания2015
Конспект лекций посвящен рассмотрению вопросов, связанных с основами программных средств защиты информации, и охватывает широкий круг вопросов, позволяющих получить студентам базовые знания по курсу. Он также может быть полезен для студентов и сотрудников, осваивающих программные средства защиты информации и знакомящихся с основными методами и средствами защиты информации. ...
Загружено 2018-03-27

Противодействия атакам на популярные сетевые сервисы

АвторыЛинник С.Е.
ИздательствоНовосибирский ГТУ
Год издания2015
В пособии изложены теоретические и практические основы методов проникновения в удаленную сетевую инфраструктуру. Предназначено для студентов вузов по направлению 090900 - "Информационная безопасность". ...
Загружено 2018-03-27

Принципы построения и особенности применения современных систем охранно-пожарной сигнализации

АвторыБыков С.В.
ИздательствоНовосибирский ГТУ
Год издания2015
Пособие содержит теоретическую и экспериментальную части к лабораторной работе и предназначено для студентов, обучающихся по специальностям направления "Информационная безопасность". ...
Загружено 2018-03-27

Безопасность систем баз данных

АвторыСкрыпников А.В., Родин С.В., Перминов Г.В., Чернышова Е.В.
ИздательствоВГУИТ
Год издания2015
Учебное пособие подготовлено в соответствии с требованиями ФГОС ВО подготовки выпускников по направлению 10.05.03 - "Информационная безопасность автоматизированных систем". Предназначено для закрепления теоретических знаний дисциплины "Безопасность систем баз данных" цикла С3 "Профессиональный цикл". ...
Загружено 2017-11-20

Комментарий к Федеральному закону от 27 июля 2006 г. № 149-ФЗ "Об информации, информационных технологиях и защите информации"

АвторыСавельев А.И.
ИздательствоСтатут
Год издания2015
Настоящий научно-практический Комментарий к Федеральному закону от 27 июля 2006 г. № 149- ФЗ "Об информации, информационных технологиях и защите информации" подготовлен с учетом последних изменений в него, в частности, внесенных федеральными законами от 5 мая 2014 г. № 97- ФЗ ("Закон о блогерах"), от 21 июля 2014 г. № 242- ФЗ ("Закон о локализации персональных данных"), от 2 июля 2013 г. № 187 и от 24 ноября 2014 г. № 364 ("антипиратские законы"). Положения Закона комментируются во взаимосвязи с иными законодательными актами, связанными с ним (ГК РФ, КоАП РФ, федеральными законами "О персональных данных", "Об электронной подписи" и др.). При подготовке Комментария была широко использована доступная судебная практика, зарубежный опыт, а также материалы обсуждений, имевших место среди представителей IT-отрасли, различных проблемных вопросов, относящихся к тематике Закона. Для практикующих юристов, научных работников, студентов и аспирантов, а также всех интересующихся вопросами российского регулирования информационной сферы и сети "Интернет". ...
Загружено 2016-10-25

Правовое обеспечение национальных интересов Российской Федерации в информационной сфере

АвторыН.Н. Куняев
ИздательствоЛогос
Год издания2015
Рассмотрены актуальные проблемы правового регулирования отношений в информационной сфере. Раскрыты национальные интересы Российской Федерации в этой области. Сформулированы принципы правового обеспечения интересов личности, общества, государства в информационной сфере. Особое внимание уделено правовому обеспечению информационной безопасности Российской Федерации, дальнейшему совершенствованию ее нормативной правовой базы. Для научных работников, специалистов в области права и информационной безопасности. Может использоваться в учебном процессе со студентами высших учебных заведений, получающих образование по направлению подготовки "Информационная безопасность", специальностям "Юриспруденция", "Правоведение". Представляет интерес для работников государственного аппарата управления. ...
Загружено 2014-07-08

Кибер-Вашингтон: глобальные амбиции

АвторыЕ. А. Роговский
ИздательствоМеждународные отношения
Год издания2014
Стартовавшая в начале XXI в. глобальная борьба США за обеспечение интересов своей информационной безопасности породила множество вопросов. Какие именно технологии будут влиять на развитие информационного общества? Какие будут его наиболее уязвимые места - социум, экономика или безопасность? Осознание значимости этих вопросов породило интерес к исследованиям киберпространства и информационного общества. Это и составило основное содержание книги.<br>Книга расчитана на широкий круг читателей - социологов, политологов, экономистов и всех интересующихся проблемами международной безопасности. ...
Загружено 2022-08-22

Основы классической криптологии: секреты шифров и кодов

АвторыАдаменко М.В.
ИздательствоДМК-пресс
Год издания2014
Предлагаемая вниманию читателей книга посвящена вопросам, касающимся истории появления и развития шифров и кодов, а также основам криптографии, криптоанализа и криптологии. Особое внимание уделено особенностям использования кодов и шифров различной степени сложности, которые каждый человек при необходимости может применять в повседневной жизни. <br>В первой главе в простой и доступной форме разъясняется значение понятий "код" и "шифр", а также приводятся краткие сведения об основных терминах и определениях, используемых при работе с кодами и шифрами. Во второй и третьей главах коротко изложены наиболее знаменательные и интересные события из истории появления различных кодов, а также из истории криптографии. Советы по использованию наиболее известных кодов даны в четвертой главе. Разделы пятой главы предлагаемой книги посвящены вопросам практического применения простых шифров в повседневной жизни. <br>В приложениях приводятся некоторые наиболее часто применяемые в различных областях жизнедеятельности человека коды. Это в первую очередь азбука Морзе и азбука Брайля, а также семафорная азбука и флажный код. Причем даны не только русские, но и международные варианты этих кодов. <br>Все главы и разделы сопровождаются поясняющими рисунками и таблицами, благодаря которым восприятие и усвоение изложенной информации происходит значительно эффективнее. ...
Загружено 2020-05-14

Безопасность Oracle глазами аудитора: нападение и защита

АвторыПоляков А.М.
ИздательствоДМК-пресс
Год издания2014
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обширной исследовательской деятельности в области безопасности СУБД. <br>Книга построена таким образом, что вначале читатель ставится на место потенциального злоумышленника и изучает все возможные способы получения доступа к базе данных, вплоть до поиска новых уязвимостей и написания эксплоитов. Получив достаточно знаний об основных уязвимостях СУБД и о способах проникновения, читатель переходит ко второй части книги, в которой подробно описаны методы защиты СУБД Oracle как с помощью безопасной конфигурации и следования стандартам (в частности, PCI DSS), так и при помощи дополнительных средств обеспечения ИБ. <br>Книга предназначена как специалистам по безопасности, так и сетевым администраторам, разработчикам и администраторам баз данных, а также всем тем, кто интересуется вопросами информационной безопасности. ...
Загружено 2020-05-14

Методика оценки риска для информационных систем на основе экспертных оценок

АвторыАбденов А.Ж.
ИздательствоНовосибирский ГТУ
Год издания2014
Рассматриваются методы и модели оценки риска, учитывающие взаимосвязи между мерами безопасности относительно информационных ресурсов, как составляющих соответствующей информационной системы. Методика основана на методе DEMATEL, методе аналитической сети и на использовании нечетких лингвистических квантификаторов, которые позволяют задействовать опыт, знания и видение экспертов. Приводится пример оценивания риска относительно функционирования информационных систем условного предприятия. ...
Загружено 2018-03-27

Основы интернет-технологий

АвторыПархимович М.Н.
ИздательствоСАФУ
Год издания2014
Пособие посвящено рассмотрению технологий и методов обеспечения функционирования мировой информационной сети, поиска информации в глобальной сети, а также проектирования интернет-приложений, как простейших, так и профессиональных, основанных на технологиях клиентского программирования. Рекомендуется студентам, изучающим такие дисциплины, как основы интернеттехнологий, интернет-программирование, мировые информационные ресурсы и цифровые библиотеки. ...
Загружено 2016-11-07

Разработка одностраничных веб-приложений

АвторыМайкл С. Миковски, Джош К. Пауэлл
ИздательствоДМК-пресс
Год издания2014
Если ваш сайт представляет собой набор дергающихся страниц, связанных ссылками, то вы отстали от жизни. Следующей ступенью вашей карьеры должны стать одностраничные приложения (SPA). В таком приложении отрисовка пользовательского интерфейса и бизнес-логика перенесены в браузер, а взаимодействие с сервером сводится к синхронизации данных. Пользователь работает с таким сайтом, как с персональным приложением на рабочем столе, что гораздо удобнее и приятнее. Однако разрабатывать, сопровождать и тестировать SPA нелегко. В этой книге показано как организуется командная разработка передовых SPA -проектирование, тестирование, сопровождение и развитие - с применением JavaScript на всех уровнях и без привязки к какому-то конкретному каркасу. Попутно вы отточите навыки работы с HTML5, CSS3 и JavaScript и узнаете об использовании JavaScript не только в браузере, но также на сервере и в базе данных. ...
Загружено 2016-09-19

Системы безопасности и устройства кодового доступа: просто о сложном

АвторыКашкаров А.П.
ИздательствоДМК-пресс
Год издания2014
Как сделать собственную систему кодового доступа на основе бесконтактных транспондеров, как "обойти" считыватель транспортных карт, "эффективно" работать с банковскими приложениями, использующими в качестве носителя пластик, - об этом и о многом другом рассказывается в книге известного автора-радиолюбителя с креативной творческой жилкой. Особенность книги - в простом и доступном изложении материала.<br> Тем не менее в книга приведены описания стандартов в спецификациях Международного комитета по стандартизации ISO 18902, ISO 7816, ISO 14443 варианты АиВ, ISO/IEC 15693, ISO 15693-2, спецификации EMV (Europay, MasterCard, Visa), IPC/JEDEC J-STD-020C, ECMA 340, ETSI TS 102190 и др. Системы, работающие по технологии Java, регламентируются и описываются в стандартах Java Card 2.1.1, Java Card 2.1.1 и выше.<br> Рассмотрены технические характеристики наиболее популярных микроконтроллеров, которые могут пригодиться разработчикам и пользователям систем безопасности и кодового доступа.<br> Актуальные сведения по новейшим системам доступа и безопасности, конфигурации систем СКУД, особенности "меток" различных стандартов, их технические характеристики и справочные данные по микроконтроллерам смарт-карт помогут тем, кто идет "в ногу" с научно-техническим прогрессом, разбирается в новинках, выпускаемых электронной промышленностью, ценит личное время, внутреннюю свободу и не боится экспериментировать.<br> В третьей главе книги представлены новые радиолюбительские схемы и избранные электронные устройства-помощники по теме охраны и контроля доступа. <br>Мы создали эту книгу, чтобы вы могли быстро и легко найти именно то, что нравится, и применить в дело. Удобный рубрикатор по главам сориентирует читателя по тематическим подборкам материала и поможет выбирать оригинальные авторские работы по своему вкусу.<br> Книга для широкого круга читателей и специалистов. ...
Загружено 2016-09-18

Информационная безопасность и защита информации

АвторыШаньгин В.Ф.
ИздательствоДМК-пресс
Год издания2014
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информационной безопасности в информационных системах и сетях. Обсуждаются принципы политики информационной безопасности. Рассмотрены стандарты информационной безопасности. Анализируются особенности и инфраструктура "облачных" вычислений. Подробно рассмотрены криптографические методы и алгоритмы защиты информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в информационных системах. Описываются методы и средства формирования виртуальных защищенных каналов и использования межсетевых экранов. Рассматриваются технологии предотвращения вторжений и технологии защиты от вредоносных программ и спама. Описываются методы управления средствами обеспечения информационной безопасности. Издание представляет интерес для пользователей и администраторов компьютерных систем и сетей, а также может быть использована в качестве учебного пособия для студентов высших учебных заведений, аспирантов и преподавателей вузов соответствующих специальностей. ...
Загружено 2016-09-18

Параллельные алгоритмы для решения задач защиты информации

АвторыБабенко Л.К., Ищукова Е.А., Сидоров И.Д.
ИздательствоГорячая линия - Телеком
Год издания2014
Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существующих способов анализа современных криптосистем с целью оценки их криптографической стойкости. В работе рассмотрен целый ряд параллельных алгоритмов, основанных на различных методах анализа. В качестве примеров приведены способы реализации разработанных алгоритмов с использованием двух наиболее распространенных технологий: с использованием интерфейса передачи данных MPI для организации распределенных многопроцессорных вычислений и технологии CUDA, основанной на использовании графических вычислений. Книга снабжена множеством наглядных примеров и иллюстраций. Впервые описаны подходы к разработке параллельных алгоритмов, ориентированных на программную реализацию, и предназначенных для решения задач в области информационной безопасности. Для специалистов в области информационной безопасности, реализующих известные методы анализа шифрованных данных с применением параллельных вычислительных систем. ...
Загружено 2016-08-29

Защита в операционных системах

АвторыПроскурин В.Г.
ИздательствоГорячая линия - Телеком
Год издания2014
Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно связанные с обеспечением безопасности операционных систем: централизованное управление политиками безопасности в доменах Windows, особенности обеспечения безопасности операционных систем мобильных устройств, концепция виртуализации операционных систем и ее влияние на информационную безопасность. Изложение теоретического материала иллюстрируется практическими примерами. В конце каждой главы приведен перечень вопросов для самопроверки, в конце пособия - методические рекомендации по его изучению. Для студентов (слушателей) вузов, обучающихся по специальностям 10.05.01 - "Компьютерная безопасность", 10.05.03 - "Информационная безопасность автоматизированных систем" и 10.05.04 -"Информационно-аналитические системы безопасности", по направлению подготовки 10.03.01 - "Информационная безопасность", уровень бакалавр. ...
Загружено 2016-08-29
Панель управления
Android Logo
iOS Logo
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows
Показано 289..304 из 442