Искать
Везде
По названиям
По авторам
Издательство
Тип издания
Год издания
Издательства
Абрис
Академический Проект
Альпина ПРО
Альпина Бизнес Букс
Альпина нон-фикшн
Альпина Паблишер
Альтаир
АНТЕЛКОМ
АСВ
Аспект-Пресс
АСТ-ПРЕСС КНИГА
Белорусская наука
БИНОМ
Блок-Принт
Брянский ГАУ
ВАКО
ВГУИТ
Вече
ВКН
ВЛАДОС
Время
ВШОУЗ-КМК
Высшая школа экономики
Вышэйшая школа
Галарт
Гангут
Генезис
ГИОРД
Горная книга
Горячая линия - Телеком
Грамота
ГЭОТАР-Медиа
Дашков и К
Дело
Деловой стиль
Директ-Медиа
Директмедиа Паблишинг
Дмитрий Сечин
ДМК-пресс
ДОДЭКА
Зерцало-М
Златоуст
Знак
Ивановская ГСХА
Ивановский ГХТУ
Издательский дом "ГЕНЖЕР"
Издательский дом В. Ема
Институт общегуманитарных исследований
Институт психологии РАН
Интеллект-Центр
Интеллектуальная литература
Интермедиатор
Интермедия
ИНТУИТ
Инфра-Инженерия
Казанский ГМУ
Каро
КГАВМ
Книгодел
Книжный мир
КНИТУ
Когито-Центр
КолосС
Корвет
КТК "Галактика"
КФУ
Лаборатория знаний
Литтерра
Логос
Машиностроение
МГИМО
МГТУ им. Н.Э. Баумана
МГУ им. Ломоносова
Медицина
Международные отношения
Менеджер здравоохранения
Мир и образование
МИСИ - МГСУ
МИСиС
Молодая гвардия
МЭИ
Нижегородский ГАСУ
Новосибирcкий ГУ
Новосибирский ГТУ
Олимпия
Оренбургский ГУ
Оригинал-макет
Перо
Персэ
Политехника
Прогресс-Традиция
Прометей
Просвещение
Проспект
Проспект Науки
Р. Валент
РГ-Пресс
РГГУ
Ремонт и Сервис 21
РИПО
Родники
РУДН
Рукописные памятники Древней Руси
Русистика
Русско-китайское юридическое общество
Русское слово - учебник
РязГМУ
Санкт-Петербургский медико-социальный институт
САФУ
В. Секачев
Секвойя
СибГУТИ
СибГУФК
Сибирское университетское издательство
Синергия
СКИФИЯ
Советский спорт
СОЛОН-Пресс
Социум
Спорт
Ставропольский ГАУ
Статут
Стрелка Пресс
Студия АРДИС
СФУ
ТГАСУ
Текст
Теревинф
Терра-Спорт
Техносфера
Томский ГУ
Точка
Университетская книга
Феникс
Физматлит
Финансы и статистика
Флинта
Химиздат
Хоббитека
Человек
Эксперт-Наука
Юнити-Дана
Юстицинформ
ЮФУ
Языки славянских культур
отметить всеснять все метки
**Данные блоки поддерживают скрол
Типы изданий
автореферат диссертации
адресная/телефонная книга
антология
афиша
биобиблиографический справочник/словарь
биографический справочник/словарь
букварь
документально-художественное издание
задачник
идеографический словарь
инструктивно-методическое издание
инструкция
каталог
каталог аукциона
каталог библиотеки
каталог выставки
каталог товаров и услуг
материалы конференции (съезда, симпозиума)
монография
музейный каталог
научно-художественное издание
научный журнал
номенклатурный каталог
орфографический словарь
орфоэпический словарь
памятка
переводной словарь
песенник
практикум
практическое пособие
практическое руководство
прейскурант
препринт
пролегомены, введение
промышленный каталог
проспект
путеводитель
рабочая тетрадь
разговорник
самоучитель
сборник научных трудов
словарь
справочник
стандарт
тезисы докладов/сообщений научной конференции (съезда, симпозиума)
терминологический словарь
толковый словарь
уставное издание
учебная программа
учебник
учебно-методическое пособие
учебное наглядное пособие
учебное пособие
учебный комплект
хрестоматия
частотный словарь
энциклопедический словарь
энциклопедия
этимологический словарь
языковой словарь
отметить всеснять все метки
**Данные блоки поддерживают скрол вверх/вниз

Информационная безопасность

Панель управления
Показано 33..48 из 441

Шифровальщики: Как реагировать на атаки с использованием программ-вымогателей

АвторыО. Скулкин
ИздательствоАльпина ПРО
Год издания2023
Шифровальщики - это программы, которые находят уязвимости в сетях предприятия, чтобы потом с помощью этих уязвимостей внедриться в сети, завладеть ценной для предприятия информацией и далее вымогать деньги из руководства компании. Разумеется, программы эти создаются людьми, которые могут как объединяться в преступные группы, так и действовать поодиночке.
В последние годы растет число кибератак именно с помощью программ-шифровальщиков. К сожалению, этот тренд не обошел и Россию: количество таких атак только за 2021 г. выросло более чем в три раза.
Именно поэтому так кстати в русском переводе выходит книга Олега Скулкина, выдающегося эксперта не только в российской, но и в международной цифровой криминалистике. Автор рассказывает обо всем, что касается шифровальщиков, - от истории атак до цифровых улик. Внутри его повествования вполне естественно выглядят фрагменты программного кода, а кое-где - цветные скриншоты.
По мнению автора (а оно основано на более чем десятилетнем опыте работы в сфере информационной безопасности), сети и деньги предприятия можно уберечь, если понимать жизненный цикл атак программ-вымогателей. Об этом цикле подробно рассказывается во второй главе книги, а также в последней главе, где автор помогает читателям научиться реконструировать универсальный жизненный цикл атаки, которому подчиняются все шифровальщики, какими бы индивидуальными особенностями они ни обладали.
 ...
Загружено 2023-09-15

Фейковизация как средство информационной войны в интернет-медиа

АвторыЕ. И. Галяшина
ИздательствоБлок-Принт
Год издания2023
Настоящее инновационное научно-практическое пособие посвящено фейковизации как особому средству информационно-психологического воздействия в дискурсе массмедиа, а также анализу фейкинга (деятельности по созданию и распространению недостоверной информации) в условиях информационной войны.
Законодательство приведено по состоянию на август 2022 г.
Предназначено для руководителей образовательных организаций, сотрудников органов государственной и муниципальной власти, ответственных за обеспечение информационной безопасности, а также для представителей общественных организаций, реализующих проекты в сфере противодействия информационным угрозам.
 ...
Загружено 2023-08-19

Ценность ваших данных

АвторыС. Кузнецов, А. Константинов, Н. Скворцов
ИздательствоАльпина ПРО
Год издания2022
Что такое данные и как они появляются? Как их хранить и преобразовывать? Как извлечь ценность из имеющихся информационных ресурсов и непрерывно ее повышать? Как ускорить импортозамещение? Как наладить управление данными, чтобы достойно противостоять дизруптивным воздействиям? Все это и многое другое вы найдете в книге "Ценность ваших данных".
Книга состоит из двух частей. В первой прослеживается смена парадигм в отношении к данным, происходившая от первой научной революции до четвертой промышленной. Подробно рассматриваются особенности данных как наиболее ценного актива организации и основные барьеры на пути извлечения из них ценности. Вторая часть посвящена описанию основных подходов к устранению барьеров. Анализируются ключевые области управления данными на разных этапах их жизненного цикла - от планирования до расширения возможностей применения.
 ...
Загружено 2024-02-29

Протоколы обмена данными сетей радиосвязи с примерами в проектах LabWIEW

АвторыВ. Т. Корниенко
ИздательствоЮФУ
Год издания2022
В сжатой форме проанализированы принципы построения сообщений, формируемых протоколами транкинговых сетей радиосвязи на примере стандартов TETRA и APCO 25. Рассмотрены особенности протоколов кодирования, шифрования и модуляции в проекции взаимодействия логических и физических каналов транкинговой системы. Приведены примеры создания рассмотренных алгоритмов в приложениях LabVIEW.
Предназначено для студентов радиотехнических специальностей для изучения разделов дисциплин "Протоколы обмена данными сетей радиосвязи", "Цифровая обработка сигналов и сигнальные процессоры" и знакомых как с базовым курсом LabVIEW, так и с основами кодирования и шифрования информации.
 ...
Загружено 2024-01-10

Преобразование частоты радиосигналов в телекоммуникационных системах

АвторыА. Н. Зикий, А. В. Помазанов, А. П. Плёнкин
ИздательствоЮФУ
Год издания2022
Изложены принципы построения и основы проектирования преобразователей частоты радиосигналов, применяемых в телекоммуникационных системах. Рассматриваются вопросы схемотехники и конструкции смесителей, умножителей частоты. Приводятся многочисленные результаты разработки и экспериментальных исследований преобразователей различных диапазонов длин волн. Учебное пособие написано на основе оригинальных работ авторов, опубликованных в научных журналах.
Учебное пособие предназначено для студентов, обучающихся по специальности 10.05.02 - Информационная безопасность телекоммуникационных систем и изучающих дисциплину "Устройства телекоммуникационных систем", может быть полезно при курсовом и дипломном проектировании.
 ...
Загружено 2024-01-08

Активное выявление угроз с Elastic Stack: Построение надежного стека безопасности: предотвращение, обнаружение и оповещение

АвторыЭ. Пиз
ИздательствоДМК-пресс
Год издания2022
Elastic Stack - мощный инструмент для предотвращения, обнаружения и реагирования на угрозы. Эта книга покажет, как наилучшим образом использовать его для обеспечения оптимальной защиты от киберугроз.
Вы ознакомитесь с основными компонентами Elastic Stack, освоите аналитические модели и методики целенаправленного поиска угроз и научитесь делиться логикой их обнаружения с партнерами и коллегами. Далее вы сможете развернуть Elastic Stack для мониторинга собственной сети и ресурсов, а также использовать панель визуализации данных Kibana для выявления злоумышленников в вашей сети.
Книга предназначена для всех читателей, которые интересуются тематикой активной кибербезопасности.
 ...
Загружено 2024-06-27

Право цифровой безопасности

АвторыГ. З. Мансуров
ИздательствоДирект-Медиа
Год издания2022
Одним из важнейших направлений развития современных общественных отношений является цифровизация. Кроме очевидных достоинств, процесс цифровизации имеет также и определенные недостатки. Одним из самых серьезных негативных последствий цифровой трансформации является многократно возросшая опасность угрозы цифровой безопасности России и ее граждан. Целью данного учебного издания является анализ наиболее серьезных цифровых угроз и, соответственно, правовых способов их минимизации или ликвидации.
Учебник адресован студентам, обучающимся по направлению подготовки "юриспруденция" и направлению подготовки "экономика" (профили "экономическая безопасность" и "бизнес-безопасность и управление рисками"). Он также будет полезен специалистам в сфере информационно-коммуникационных технологий.
 ...
Загружено 2023-10-11

Извлечение знаний методами машинного обучения

АвторыА. Н. Целых, Э. М. Котов
ИздательствоЮФУ
Год издания2022
Пособие посвящено рассмотрению теоретических подходов к извлечению информации из текстов, рассмотрению и систематизации прогностических методов и моделей в маркетинге и интернет-рекламе, на основе выборки больших данных. В данном пособии рассмотрено применение машинного обучения при построении рекомендательных систем.
Пособие предназначено для студентов высших учебных заведений, обучающихся по направлениям 10.03.01 "Информационная безопасность" (направленность программы: "Информационно-аналитичекие системы безопасности") по курсу "Модели и методы инженерии знаний" и 09.04.03 "Прикладная информатика" (направленность программы: "Машинное обучение и технологии больших данных") по курсу "Методы машинного обучения".
 ...
Загружено 2023-08-13

Принятие решений на основе методов машинного обучения

АвторыА. Н. Целых, Н. В. Драгныш, Э. М. Котов
ИздательствоЮФУ
Год издания2022
Пособие посвящено рассмотрению подходов к разработке экспертной системы принятия решений для медицинских целей, с использованием больших данных для формирования требований к системе самодиагностики и оказания первой помощи. Практический аспект включает проектирование структуры БД диагнозов и разработку алгоритмы взаимодействия с ней, а так же разработку прототипа интерфейса администратора системы.
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности 10.05.04 Информационно-аналитические системы безопасности (специализация: "Автоматизация информационно-аналитической деятельности") по курсу "Математические методы анализа больших данных" и направлению 10.03.01 Информационная безопасность (направленность: "Информационно-аналитические системы безопасности") по курсу "Модели и методы инженерии знаний".
 ...
Загружено 2023-07-24

Введение в булеву, линейную, векторную, тензорную алгебру

Авторысост.: О. Н. Зайцева, А. Н. Нуриев, П. В. Малов
ИздательствоКНИТУ
Год издания2022
Рассмотрены фундаментальные понятия булевой, линейной, векторной и тензорной алгебры.
Предназначено для студентов, обучающихся по направлениям подготовки "Информационные системы и технологии", "Информационная безопасность".
Подготовлено на кафедре информатики и прикладной математики.
 ...
Загружено 2023-07-20

Основы информационной безопасности

АвторыА. В. Зенков
ИздательствоИнфра-Инженерия
Год издания2022
Даны базовые понятия, связанные с информационной безопасностью и защитой информации. Изложены математические основы некоторых криптографических алгоритмов. Включены упражнения, материалы для проведения практических занятий и постановка задач для лабораторных работ.
Для студентов IT-специальностей по направлениям "Бизнес-информатика", "Информатика и вычислительная техника", "Фундаментальная информатика и информационные технологии".
 ...
Загружено 2023-04-25

Теоретические основы механизма следообразования в цифровой криминалистике

АвторыВ. А. Мещеряков
ИздательствоПроспект
Год издания2022
В монографии представлен авторский взгляд на один из важнейших разделов цифровой криминалистики, раскрывающий основы механизма следообразования в кибернетическом пространстве. Это одно из наиболее дискуссионных направлений современного развития криминалистической науки.
В работе проанализированы особенности кибернетического пространства как новой специфической среды формирования следов противоправных действий. Рассмотрены особенности электронно-цифрового отображения взаимодействующих объектов в искусственной среде, сформированной на основе компьютерных систем.
На примерах формирования цифровых аудио- и видеозаписей, результатов цифровой фотофиксации, а также формирования следов в компьютерных системах, реализующих наиболее распространенные информационно-телекоммуникационные технологии, показаны принципиальные особенности механизма следообразования в компьютерных системах, рассмотрены основные криминалистические свойства возникающих следов.
Законодательство приведено по состоянию на 1 мая 2022 г.
Для научных сотрудников, студентов, аспирантов, докторантов и преподавателей высших учебных заведений, осуществляющих образовательную и научно-исследовательскую деятельность по специальностям "Юриспруденция", "Судебная экспертиза" и "Информационная безопасность".
 ...
Загружено 2023-04-05

Формирование системы обеспечения безопасности киберпространства

АвторыА. Ж. Мартиросян
ИздательствоПроспект
Год издания2022
Монография посвящена комплексному исследованию теоретического и практического аспектов формирования концепции обеспечения международной информационной безопасности в части регулирования киберпространства.
Представлен генезис регулирования киберпространства и раскрыты исторические особенности концепции обеспечения безопасности киберпространства. Проведен анализ формирующейся системы международного режима обеспечения безопасности информационного пространства, в частности его структурного элемента - киберпространства. Рассмотрены отдельные международно- правовые аспекты, в том числе роль "мягкого права", действующие принципы международного права и принципы формирующейся новой отрасли международного права - международного информационного права. Отдельная глава посвящена изучению перспектив и проблем концепции обеспечения безопасности киберпространства. При подготовке настоящей работы использованы новейшие нормативные материалы, акты международных организаций и академические исследования по теме международной информационной безопасности.
Законодательство приведено по состоянию на 12 апреля 2021 г.
Издание предназначено для преподавателей и обучающихся образовательных организаций высшего образования по направлениям "Политология", "Международные отношения", "Международное право", "Информационные системы и технологии" и др., специалистов в области международного права, международной информационной безопасности, международных отношений, информационных технологий.
В практическом плане книга может быть использована работниками государственных и негосударственных организаций, деятельность которых связана с вопросами международной информационной безопасности. Рекомендована всем, кто интересуется вопросами прогрессивного развития международного права, в частности становлением его новой отрасли - международного информационного права.
 ...
Загружено 2023-02-06

Базовые принципы сетевого взаимодействия

АвторыА. О. Неволин
ИздательствоГорячая линия - Телеком
Год издания2022
Описаны актуальные принципы информационного обмена в телекоммуникационных сетях. Все процессы рассмотрены начиная от низовых основ и заканчивая верхним уровнем абстракций –согласно принятой сегодня модели OSI. На подробных примерах разобраны вопросы, традиционно вызывающие наибольшие трудности при усвоении учащимися. Описаны несколько наиболее распространенных протоколов прикладного уровня. Рассмотрены аппаратные средства обеспечения процесса обмена данными. Представлены для изучения наиболее распространенные атаки на процесс сетевого обмена. Предложены средства предотвращения и защиты от подобных вмешательств.
Для студентов, обучающихся специальности 10.05.02 – "Информационная безопасность телекоммуникационных систем", в рамках дисциплины "Каналы передачи данных в телекоммуникационных системах", а также в рамках любых учебных курсов, имеющих отношение к сетевым технологиям.
 ...
Загружено 2023-01-30

Мера и интеграл: краткий курс

АвторыА. Н. Тимашев
ИздательствоГорячая линия - Телеком
Год издания2022
Кратко изложен курс теории меры и интеграла Лебега, предназначенный для изучения на механико-математических и физико-математических факультетах университетов и других вузов с повышенной математической подготовкой. В основу пособия положены материалы лекционного курса, который автор многие годы читал на факультете прикладной математики Института криптографии, связи и информатики.
Для студентов (слушателей) высших учебных заведений, обучающихся по техническим специальностям.
 ...
Загружено 2023-01-30

Старший брат следит за тобой: Как защитить себя в цифровом мире

АвторыМ. Райтман
ИздательствоАльпина Паблишер
Год издания2022
В эпоху тотальной цифровизации сложно представить свою жизнь без интернета и умных устройств. Но даже люди, осторожно ведущие себя в реальном мире, часто недостаточно внимательно относятся к своей цифровой безопасности. Между тем с последствиями такой беспечности можно столкнуться в любой момент: злоумышленник может перехватить управление автомобилем, а телевизор - записывать разговоры зрителей, с помощью игрушек преступники могут похищать детей, а к видеокамерам можно подключиться и шпионить за владельцами. Существуют и государственные проекты наподобие "Умного города", подразумевающие повсеместное внедрение видеокамер и технологий распознавания лиц.
Все это не значит, что нужно стремиться к цифровому затворничеству и панически избегать гаджетов, но необходимо изучить и соблюдать элементарные правила безопасности. Михаил Райтман в своей книге рассказывает, как максимально снизить вероятность утечки персональных данных, осложнив задачу потенциальным злоумышленникам.
 ...
Загружено 2023-03-20
Панель управления
Android Logo
iOS Logo
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows
Показано 33..48 из 441