Каталог книг

Защита информации. Технические средства защиты информации. Криптография

Найдено 87 книг
+ Показать фильтр
Вид издания
Статус
Год изданияОт до
ViPNet Administrator: практикумЧефранова А.О., Алабина Ю.Ф., Грициенко Н.В., Захаренко Е.Ю. ViPNet Administrator: практикумАвтоматизированные системы радиоконтроля и их компонентыРембовский А.М., Ашихмин А.В., Козьмин В.А. Автоматизированные системы радиоконтроля и их компонентыАдминистрирование системы защиты информации ViPNet (Windows & Linux)Гусев В.В., Чаплыгин В.Е. Администрирование системы защиты информации ViPNet (Windows & Linux)Администрирование системы защиты информации ViPNet версии 4Чаплыгин В.Е., Чефранова А.О., Алабина Ю.Ф. Администрирование системы защиты информации ViPNet версии 4
Алгоритмы и модели ограничения доступа к записям баз данныхБаранчиков А.И., Баранчиков П.А., Пылькин А.Н. Алгоритмы и модели ограничения доступа к записям баз данных230 р.Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных системБлагодаров А.В., Зияутдинов В.С., Корнев П.А., Малыш В.Н. Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем160 р.Анализ и прогнозирование потребности в специалистах по защите информацииМалюк А.А. Анализ и прогнозирование потребности в специалистах по защите информацииАтакуемые взвешенные сетиОстапенко А.Г., Плотников Д.Г., Калашников А.О., Щербаков В.Б., Остапенко Г.А. Атакуемые взвешенные сети
Аудит информационных технологийГрекул В.И. Аудит информационных технологийАутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамАфанасьев А. А., Веденьев Л. Т., Воронцов А. А. и др. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамБезопасность беспроводных сетейГордейчик С.В., Дубровин В.В. Безопасность беспроводных сетейБезопасность и качество услуг сотовой подвижной связи. Терминологический справочникМаксименко В.Н., Кудин А.В., Ледовской А.И. Безопасность и качество услуг сотовой подвижной связи. Терминологический справочник
Безопасность компьютерных сетейОлифер В.Г., Олифер Н.А. Безопасность компьютерных сетейБезопасность операционной системы специального назначения <i>Astra Linux Special Edition</i>Буренин П.В., Девянин П.Н., Лебеденко Е.В., Проскурин В.Г., Цибуля А.Н. Безопасность операционной системы специального назначения Astra Linux Special EditionВведение в защиту информации в автоматизированных системахМалюк А.А., Пaзизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системахВведение в информационную безопасностьМалюк А.А., Горбатов В.С., Королев В.И. и др. Введение в информационную безопасность
Глобальная культура кибербезопасностиМалюк А.А. Глобальная культура кибербезопасностиЗащита в операционных системахПроскурин В.Г. Защита в операционных системахЗащита информации в информационном обществеМалюк А.А. Защита информации в информационном обществеЗащита информации в сетях сотовой подвижной связиМаксименко В.Н., Афанасьев В.В., Волков Н.В. Защита информации в сетях сотовой подвижной связи
Защита информации в системах мобильной связиЧекалин А.А., Заряев А.В., Скрыль С.В., Вохминцев В.А., Обухов А.Н., Хохлов Н.С., Немцов А.Д., Щербаков В.Б., Потанин В.Е. Защита информации в системах мобильной связиЗащита информации ограниченного доступа от утечки по техническим каналамБузов Г.А. Защита информации ограниченного доступа от утечки по техническим каналамЗащита передаваемых сообщений: от детерминированного хаоса до оптических вихрейИзмайлов И.В., Пойзнер Б.Н., Романов И.В., Смольский С.М. Защита передаваемых сообщений: от детерминированного хаоса до оптических вихрейЗащита персональных данных в организациях здравоохраненияСабанов А.Г., Зыков В.Д., Мещеряков Р.В., Рылов С.П., Шелупанов А.А. Защита персональных данных в организациях здравоохранения240 р.
Защищенное информационное пространство. Комплексный технический контроль радиоэлектронных средствИгнатенков В.Г., Сахнин А.А. Защищенное информационное пространство. Комплексный технический контроль радиоэлектронных средствИнформационная безопасность и защита информации. Организационно-правовые основыНовиков В.К., Галушкин И.Б., Аксенов С.В. Информационная безопасность и защита информации. Организационно-правовые основыИнформационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеИнформационная безопасность открытых систем. Том 2.  Средства защиты в сетяхЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 2. Средства защиты в сетях
Информационная безопасность: концептуальные и методологические основы защиты информацииМалюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информацииИнформационные операции и атаки в социотехнических системахОстапенко Г.А. Информационные операции и атаки в социотехнических системахИнформационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействияОстапенко Г.А., Мешкова Е.А. Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействияИнформационные технологии в военном деле (основы теории и практического применения)Бородакий Ю.В., Лободинский Ю.Г. Информационные технологии в военном деле (основы теории и практического применения)
Комментарии к Доктрине информационной безопасности Российской ФедерацииМалюк А.А., Полянская О.Ю. Комментарии к Доктрине информационной безопасности Российской ФедерацииКомплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: В 2 частях. Часть 1Чекалин А.А., Стрельцов А.А., Никитин М.М. и др. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: В 2 частях. Часть 1Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: Часть 2Чекалин А.А., Стрельцов А.А., Никитин М.М. и др. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: Часть 2Концепция развития системы радиоконтроля за излучениями радиоэлектронных средствКузовенков А.Н., Кизима С.В. Концепция развития системы радиоконтроля за излучениями радиоэлектронных средств
Корреляционная обработка широкополосных сигналов в автоматизированных комплексах радиомониторингаДятлов А.П., Кульбикаян Б.Х. Корреляционная обработка широкополосных сигналов в автоматизированных комплексах радиомониторингаКриптографические интерфейсы и их использованиеХорев П.Б. Криптографические интерфейсы и их использованиеКриптографические методы защиты информацииРябко Б.Я., Фионов А.Н. Криптографические методы защиты информацииКриптографические протоколы и их применение в финансовой и коммерческой деятельностиЗапечников С.В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности
Методология защиты пользовательской информации на основе технологий сетевого уровня мультисервисных сетей связиНовиков С.Н. Методология защиты пользовательской информации на основе технологий сетевого уровня мультисервисных сетей связиМодели безопасности компьютерных систем. Управление доступом и информационными потокамиДевянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потокамиМодели и методы повышения живучести современных систем связиВеличко В.В., Попков Г.В., Попков В.К. Модели и методы повышения живучести современных систем связи315 р.Научно-методические основы обеспечения безопасности защищаемых объектовМихайлов Ю.Б. Научно-методические основы обеспечения безопасности защищаемых объектов
Научные исследования: концептуальные, теоретические и практические аспектыТихонов В.А., Ворона В.А. Научные исследования: концептуальные, теоретические и практические аспектыОбеспечение интернет-безопасности. ПрактикумПрохода А.Н. Обеспечение интернет-безопасности. ПрактикумОбнаружение вторжений в компьютерные сети (сетевые аномалии)Шелухин О.И., Сакалема Д.Ж., Филинова А.С. Обнаружение вторжений в компьютерные сети (сетевые аномалии)Операционные системы. Концепции построения и обеспечения безопасностиМартемьянов Ю.Ф., Яковлев Ал.В., Яковлев Ан.В. Операционные системы. Концепции построения и обеспечения безопасности
Организационно-правовые основы информационной безопасности (защиты информации). Юридическая ответственность за правонарушения в области информационной безопасности (защиты информации)Новиков В.К. Организационно-правовые основы информационной безопасности (защиты информации). Юридическая ответственность за правонарушения в области информационной безопасности (защиты информации)Основы  технологии  PKIВ. С. Горбатов Основы технологии PKIОсновы информационной безопасностиБелов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасностиОсновы политики безопасности критических систем информационной инфраструктуры. Курс лекцийМалюк А.А. Основы политики безопасности критических систем информационной инфраструктуры. Курс лекций
Основы построения виртуальных частных сетейЗапечников С.В ., Милославская Н.Г., Толстой А.И. Основы построения виртуальных частных сетейОсновы правового обеспечения защиты информацииСёмкин С.Н, Сёмкин А.Н. Основы правового обеспечения защиты информацииОсновы современной криптографииБаричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографииОсновы современной криптографии и стеганографииРябко Б.Я., Фионов А.Н. Основы современной криптографии и стеганографии
Основы управления информационной безопасностьюКурило А.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Основы управления информационной безопасностьюПараллельные алгоритмы для решения задач защиты информацииБабенко Л.К., Ищукова Е.А., Сидоров И.Д. Параллельные алгоритмы для решения задач защиты информации340 р.Правовой режим лицензирования и сертификации в сфере информационной безопасностиКоваленко Ю.И. Правовой режим лицензирования и сертификации в сфере информационной безопасностиПравовые основы допуска и доступа должностных лиц, работников  и  граждан к информации конфиденциального характераНовиков В.К., Вяткин А.Н., Голубчиков С.В. Правовые основы допуска и доступа должностных лиц, работников и граждан к информации конфиденциального характера
Практическое руководство по выявлению специальных технических средств несанкционированного получения информацииБузов Г.А. Практическое руководство по выявлению специальных технических средств несанкционированного получения информацииПрикладной статистический анализКуликов Е.И. Прикладной статистический анализПроверка и оценка деятельности по управлению информационной безопасностьюМилославская Н.Г., Сенаторов М.Ю., Толстой А.И. Проверка и оценка деятельности по управлению информационной безопасностьюПрограммно-аппаратные комплексы ViPNetГусев В.В. Программно-аппаратные комплексы ViPNet
Программно-аппаратные средства обеспечения информационной безопасностиДушкин А.В., Барсуков О.М., Кравцов Е.В., Славнов К.В. Программно-аппаратные средства обеспечения информационной безопасностиРадиомониторинг и распознавание радиоизлученийКиселев Д.Н., Перфилов О.Ю. Радиомониторинг и распознавание радиоизлученийРадиомониторинг: задачи, методы, средстваРембовский А. М., Ашихмин А. В., Козьмин В. А. Радиомониторинг: задачи, методы, средстваРадиомониторинг: задачи, методы, средстваРембовский А.М., Ашихмин А.В., Козьмин В.А. Радиомониторинг: задачи, методы, средства
Система защиты информации ViPNet. ПрактикумЧефранова А.О., Кабакова Н.В., Алабина Ю.Ф. Система защиты информации ViPNet. ПрактикумСоциальные сети и деструктивный контентОстапенко А.Г., Паринов А.В., Калашников А.О., Щербаков В.Б., Остапенко А.А. Социальные сети и деструктивный контентСтеганография. Алгоритмы и программная реализацияШелухин О.И., Канаев С.Д. Стеганография. Алгоритмы и программная реализацияТелекоммуникации Пентагона: цифровая трансформация и киберзащитаШнепс-Шнеппе М.А. Телекоммуникации Пентагона: цифровая трансформация и киберзащита
Теоретические основы обеспечения безопасности объектов информатизацииВорона В.А., Тихонов В.А., Митрякова Л.В. Теоретические основы обеспечения безопасности объектов информатизацииТеоретические основы получения и защиты информации об объектах наблюденияИванкин Е.Ф., Понькин В.А. Теоретические основы получения и защиты информации об объектах наблюденияТеория защиты информацииМалюк А.А. Теория защиты информацииТеория и практика борьбы с компьютерной преступностьюКозлов В.Е. Теория и практика борьбы с компьютерной преступностью
Техника комплексного технического контроля радиоэлектронных средствСахнин А.А. Техника комплексного технического контроля радиоэлектронных средствТехнические средства и методы защиты информацииЗайцев А.П., Шелупанов А.А., Мещеряков Р.В., Солдатов А.А. Технические средства и методы защиты информацииТехнические средства и методы защиты информацииЗайцев А.П., Мещеряков Р.В., Шелупанов А.А. Технические средства и методы защиты информацииТехнические, организационные и кадровые аспекты управления информационной безопасностьюМилославская Н.Г., Сенаторов М.Ю., Толстой А.И. Технические, организационные и кадровые аспекты управления информационной безопасностью
Технологии встраивания цифровых водяных знаков в аудиосигналГурин А.В., Жарких А.А., Пластунов В.Ю. Технологии встраивания цифровых водяных знаков в аудиосигналТехнология построения VPN ViPNet: курс лекцийЧефранова А.О., Алабина Ю.Ф. Технология построения VPN ViPNet: курс лекцийТехнология построения виртуальных защищенных сетей ViPNet Windows&Linux. ПрактикумЧефранова А.О., Кабакова Н.В., Алабина Ю.Ф. Технология построения виртуальных защищенных сетей ViPNet Windows&Linux. ПрактикумТруды международной научно-технической конференции «Телекоммуникационные и вычислительные системы –2017» Труды международной научно-технической конференции «Телекоммуникационные и вычислительные системы –2017»
Управление инцидентами информационной безопасности и непрерывностью бизнесаМилославская Н.Г., Сенаторов М.Ю., Толстой А.И. Управление инцидентами информационной безопасности и непрерывностью бизнесаУправление рисками информационной безопасностиМилославская Н.Г., Сенаторов М.Ю., Толстой А.И. Управление рисками информационной безопасностиЭпидемии в телекоммуникационных сетяхОстапенко А.Г., Радько Н.М., Калашников А.О., Остапенко О.А., Бабаджанов Р.К. Эпидемии в телекоммуникационных сетях