Каталог книг

Защита информации. Технические средства защиты информации. Криптография

Найдено 136 книг
Сортировать: названиюавтору
+ Показать фильтр
Вид издания
Статус
ViPNet Administrator: практикумЧефранова А.О., Алабина Ю.Ф., Грициенко Н.В., Захаренко Е.Ю. ViPNet Administrator: практикумАвтоматизированные системы радиоконтроля и их компонентыРембовский А.М., Ашихмин А.В., Козьмин В.А. Автоматизированные системы радиоконтроля и их компонентыАдминистрирование системы защиты информации ViPNet (Windows & Linux)Гусев В.В., Чаплыгин В.Е. Администрирование системы защиты информации ViPNet (Windows & Linux)Администрирование системы защиты информации ViPNet версии 4Чаплыгин В.Е., Чефранова А.О., Алабина Ю.Ф. Администрирование системы защиты информации ViPNet версии 4
Алгоритмы и модели ограничения доступа к записям баз данныхБаранчиков А.И., Баранчиков П.А., Пылькин А.Н. Алгоритмы и модели ограничения доступа к записям баз данных330 р.Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных системБлагодаров А.В., Зияутдинов В.С., Корнев П.А., Малыш В.Н. Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных системАнализ и прогнозирование потребности в специалистах по защите информацииМалюк А.А. Анализ и прогнозирование потребности в специалистах по защите информацииАнтивирусная безопасность цифровой информацииНагаев Н. Х. Антивирусная безопасность цифровой информации
Атакуемые взвешенные сетиОстапенко А.Г., Плотников Д.Г., Калашников А.О., Щербаков В.Б., Остапенко Г.А. Атакуемые взвешенные сетиАудит информационной безопасности компьютерных системГибилинда Р.В., Коллеров А.С.,
Синадский Н.И.,
Хорьков Д.А.,
Фартушный А.В.
Аудит информационной безопасности компьютерных систем
Аудит информационных технологийГрекул В.И. Аудит информационных технологийАутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамАфанасьев А. А., Веденьев Л. Т., Воронцов А. А. и др. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам
Безопасность беспроводных сетейГордейчик С.В., Дубровин В.В. Безопасность беспроводных сетейБезопасность и качество услуг сотовой подвижной связи. Терминологический справочникМаксименко В.Н., Кудин А.В., Ледовской А.И. Безопасность и качество услуг сотовой подвижной связи. Терминологический справочникБезопасность инфокоммуникаций: стандартизация, измерения соответствия и подготовка кадровРодичев Ю.А., Кубанков Ю.А., Симонов П.И. Безопасность инфокоммуникаций: стандартизация, измерения соответствия и подготовка кадровБезопасность компьютерных сетейОлифер В.Г., Олифер Н.А. Безопасность компьютерных сетей
Безопасность операционной системы специального назначения Astra Linux Special EditionБуренин П.В., Девянин П.Н., Лебеденко Е.В., Проскурин В.Г., Цибуля А.Н. Безопасность операционной системы специального назначения Astra Linux Special EditionБезопасность сетевых приложенийШелухин О.И., Осин А.В. Безопасность сетевых приложенийБиометрическая идентификация личностиВорона В.А. Биометрическая идентификация личностиВведение в защиту информации в автоматизированных системахМалюк А.А., Пaзизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах
Введение в информационную безопасностьМалюк А.А., Горбатов В.С., Королев В.И. и др. Введение в информационную безопасностьВведение в информационную безопасностьБелов Е.Б., Лось В.П., Пржегорлинский В.Н., Авсентьев О.С. Введение в информационную безопасностьВыявление специальных технических средств несанкционированного получения информацииБузов Г.А. Выявление специальных технических средств несанкционированного получения информацииГлобальная культура кибербезопасностиМалюк А.А. Глобальная культура кибербезопасности
Защита в операционных системахПроскурин В.Г. Защита в операционных системахЗащита информации в информационном обществеМалюк А.А. Защита информации в информационном обществеЗащита информации в сетях сотовой подвижной связиМаксименко В.Н., Афанасьев В.В., Волков Н.В. Защита информации в сетях сотовой подвижной связиЗащита информации в системах мобильной связиЧекалин А.А., Заряев А.В., Скрыль С.В., Вохминцев В.А., Обухов А.Н., Хохлов Н.С., Немцов А.Д., Щербаков В.Б., Потанин В.Е. Защита информации в системах мобильной связи
Защита информации ограниченного доступа от утечки по техническим каналамБузов Г.А. Защита информации ограниченного доступа от утечки по техническим каналамЗащита передаваемых сообщений: от детерминированного хаоса до оптических вихрейИзмайлов И.В., Пойзнер Б.Н., Романов И.В., Смольский С.М. Защита передаваемых сообщений: от детерминированного хаоса до оптических вихрейЗащита персональных данных в организациях здравоохраненияСабанов А.Г., Зыков В.Д., Мещеряков Р.В., Рылов С.П., Шелупанов А.А. Защита персональных данных в организациях здравоохранения341 р.Защищенное информационное пространство. Комплексный технический контроль радиоэлектронных средствИгнатенков В.Г., Сахнин А.А. Защищенное информационное пространство. Комплексный технический контроль радиоэлектронных средств
Идентификация и аутентификация в цифровом миреСабанов А.Г., Шелупанов А.А. Идентификация и аутентификация в цифровом миреИнтеллектуальные технологии информационной безопасностиШелухин О.И., Зегжда Д.П., Раковский Д.И., Самарин Н.Н., Александрова Е.Б. Интеллектуальные технологии информационной безопасностиИнформационная безопасность и защита информации. Организационно-правовые основыНовиков В.К., Галушкин И.Б., Аксенов С.В. Информационная безопасность и защита информации. Организационно-правовые основыИнформационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите
Информационная безопасность открытых систем. Том 2.  Средства защиты в сетяхЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 2. Средства защиты в сетяхИнформационная безопасность: концептуальные и методологические основы защиты информацииМалюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информацииИнформационные операции и атаки в социотехнических системахОстапенко Г.А. Информационные операции и атаки в социотехнических системахИнформационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействияОстапенко Г.А., Мешкова Е.А. Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействия
Информационные технологии в военном деле (основы теории и практического применения)Бородакий Ю.В., Лободинский Ю.Г. Информационные технологии в военном деле (основы теории и практического применения)Информация. Телекоммуникации и информационная безопасностьМазепа Р.Б., Останина Е.А. Информация. Телекоммуникации и информационная безопасностьИспользование постквантовых алгоритмов в задачах защиты информации в телекоммуникационных системахПанков К.Н., Миронов Ю.Б. Использование постквантовых алгоритмов в задачах защиты информации в телекоммуникационных системахКартография защищаемого киберпространстваОстапенко А.Г., Сердечный А.Л., Калашников А.О. Картография защищаемого киберпространства
Кибербезопасность микропроцессорных систем управления на железнодорожном транспортеГордейчик С.В. Кибербезопасность микропроцессорных систем управления на железнодорожном транспортеКибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакамЗегжда Д.П., Александрова Е.Б., Калинин М.О. и др. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакамКлассификация IP-трафика методами  машинного обученияШелухин О.И., Ерохин С.Д., Ванюшина А.В. Классификация IP-трафика методами машинного обученияКомментарии к Доктрине информационной безопасности Российской ФедерацииМалюк А.А., Полянская О.Ю. Комментарии к Доктрине информационной безопасности Российской Федерации
Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: В 2 частях. Часть 1Чекалин А.А., Стрельцов А.А., Никитин М.М. и др. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: В 2 частях. Часть 1Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: Часть 2Чекалин А.А., Стрельцов А.А., Никитин М.М. и др. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: Часть 2Корреляционная обработка широкополосных сигналов в автоматизированных комплексах радиомониторингаДятлов А.П., Кульбикаян Б.Х. Корреляционная обработка широкополосных сигналов в автоматизированных комплексах радиомониторингаКриптографические интерфейсы и их использованиеХорев П.Б. Криптографические интерфейсы и их использование
Криптографические методы защиты информацииРябко Б.Я., Фионов А.Н. Криптографические методы защиты информацииКриптографические протоколы и их применение в финансовой и коммерческой деятельностиЗапечников С.В. Криптографические протоколы и их применение в финансовой и коммерческой деятельностиКриптография в информационном миреРябко Б.Я., Фионов А.Н. Криптография в информационном миреМатематические методы обнаружения и предотвращения компьютерных атак на крупномасштабные системыЛаврова Д.С. Математические методы обнаружения и предотвращения компьютерных атак на крупномасштабные системы
Межсетевые экраныМилославская Н.Г., Толстой А.И. Межсетевые экраныМетодика прогнозирования динамики изменения вектора компьютерной атаки с точки зрения нарушителяМакарова О.С., Поршнев С.В. Методика прогнозирования динамики изменения вектора компьютерной атаки с точки зрения нарушителяМетодология защиты пользовательской информации на основе технологий сетевого уровня мультисервисных сетей связиНовиков С.Н. Методология защиты пользовательской информации на основе технологий сетевого уровня мультисервисных сетей связиМетоды и средства криптографической защиты информацииДухан Е.И., Коллеров А.С., Синадский Н.И. Методы и средства криптографической защиты информации
Методы скрытой передачи информацииКарпухин Е.О. Методы скрытой передачи информацииМодели безопасности компьютерных систем. Управление доступом 
и информационными потокамиДевянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потокамиМодели безопасности компьютерных систем. Управление доступом и информационными потокамиДевянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потокамиМодели и методы повышения живучести современных систем связиВеличко В.В., Попков Г.В., Попков В.К. Модели и методы повышения живучести современных систем связи517 р.
Моделирование и верификация политик безопасности управления доступом в операционных системахДевянин П.Н., Ефремов Д.В., Кулямин В.В., Петренко А.К., Хорошилов А.В., Щепетков И.В. Моделирование и верификация политик безопасности управления доступом в операционных системахНаучно-методические основы обеспечения безопасности защищаемых объектовМихайлов Ю.Б. Научно-методические основы обеспечения безопасности защищаемых объектовНаучные исследования: концептуальные, теоретические и практические аспектыТихонов В.А., Ворона В.А. Научные исследования: концептуальные, теоретические и практические аспектыНаучные основы построения центров управления сетевой безопасностью в информационно-телекоммуникационных сетяхМилославская Н.Г. Научные основы построения центров управления сетевой безопасностью в информационно-телекоммуникационных сетях
Национальная система доверия на основе инфраструктуры открытых ключей для цифровой экономики Российской ФедерацииМельников Д.А., Мельников А.Д. Национальная система доверия на основе инфраструктуры открытых ключей для цифровой экономики Российской ФедерацииОбеспечение интернет-безопасности. ПрактикумПрохода А.Н. Обеспечение интернет-безопасности. ПрактикумОбнаружение вторжений в компьютерные сети (сетевые аномалии)Шелухин О.И., Сакалема Д.Ж., Филинова А.С. Обнаружение вторжений в компьютерные сети (сетевые аномалии)Операционные системы. Концепции построения и обеспечения безопасностиМартемьянов Ю.Ф., Яковлев Ал.В., Яковлев Ан.В. Операционные системы. Концепции построения и обеспечения безопасности
Организационно-правовая защита сетейОстапенко Г.А., Щербакова Д.В., Калашников А.О., Остапенко А.А., Мирошниченко Т.Ю., Пекло А.Ю. Организационно-правовая защита сетейОрганизационно-правовое обеспечение криптографической защиты конфиденциальной информацииКоваленко Ю.И. Организационно-правовое обеспечение криптографической защиты конфиденциальной информацииОрганизационно-правовые основы информационной безопасности (защиты информации). Юридическая ответственность за правонарушения в области информационной безопасности (защиты информации)Новиков В.К., Голубчиков С.В. Организационно-правовые основы информационной безопасности (защиты информации). Юридическая ответственность за правонарушения в области информационной безопасности (защиты информации)Организационно-правовые основы обеспечения защиты государственной тайны в Российской ФедерацииЖарикова С.Г., Воеводин С.В., Коллеров А.С. Организационно-правовые основы обеспечения защиты государственной тайны в Российской Федерации
Основы  технологии  PKIГорбатов В.С., Полянская О.Ю. Основы технологии PKIОсновы аналитики в DLP-системах. Программный комплекс «КИБ СёрчИнформ»Дрозд А.В., Морозов В.Е., Милославская Н.Г. Основы аналитики в DLP-системах. Программный комплекс «КИБ СёрчИнформ»Основы безопасности операционной системы Astra Linux Special Edition. Управление доступомДевянин П.Н., Тележников В.Ю., Третьяков С.В. Основы безопасности операционной системы Astra Linux Special Edition. Управление доступомОсновы информационной безопасностиБелов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности
Основы политики безопасности критических систем информационной инфраструктуры. Курс лекцийМалюк А.А. Основы политики безопасности критических систем информационной инфраструктуры. Курс лекцийОсновы построения виртуальных частных сетейЗапечников С.В ., Милославская Н.Г., Толстой А.И. Основы построения виртуальных частных сетейОсновы правового обеспечения защиты информацииСёмкин С.Н, Сёмкин А.Н. Основы правового обеспечения защиты информацииОсновы современной криптографииБаричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии
Основы современной криптографии и стеганографииРябко Б.Я., Фионов А.Н. Основы современной криптографии и стеганографииОсновы теории принятия решений в организационных системах управленияРамеев О.А. Основы теории принятия решений в организационных системах управленияОсновы управления информационной безопасностьюКурило А.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Основы управления информационной безопасностьюПараллельные алгоритмы для решения задач защиты информацииБабенко Л.К., Ищукова Е.А., Сидоров И.Д. Параллельные алгоритмы для решения задач защиты информации495 р.
Правовой режим лицензирования и сертификации в сфере информационной безопасностиКоваленко Ю.И. Правовой режим лицензирования и сертификации в сфере информационной безопасностиПравовые основы допуска и доступа должностных лиц, работников  и  граждан к информации конфиденциального характераНовиков В.К., Вяткин А.Н., Голубчиков С.В. Правовые основы допуска и доступа должностных лиц, работников и граждан к информации конфиденциального характераПрактическое руководство по выявлению специальных технических средств несанкционированного получения информацииБузов Г.А. Практическое руководство по выявлению специальных технических средств несанкционированного получения информацииПрикладной статистический анализКуликов Е.И. Прикладной статистический анализ
Применение квантовых методов в задачах защиты информацииПанков К.Н., Миронов Ю.Б. Применение квантовых методов в задачах защиты информацииПроверка деятельности по управлению информационной безопасностьюМилославская Н.Г., Толстой А.И. Проверка деятельности по управлению информационной безопасностьюПроверка и оценка деятельности по управлению информационной безопасностьюМилославская Н.Г., Сенаторов М.Ю., Толстой А.И. Проверка и оценка деятельности по управлению информационной безопасностьюПрограммно-аппаратные комплексы ViPNetГусев В.В. Программно-аппаратные комплексы ViPNet
Программно-аппаратные средства обеспечения информационной безопасностиДушкин А.В., Барсуков О.М., Кравцов Е.В., Славнов К.В. Программно-аппаратные средства обеспечения информационной безопасностиПрограммно-аппаратные средства обеспечения информационной безопасности. ПрактикумДушкин А.В., Барсуков О.М., Кравцов Е.В., Славнов К.В., Кущев С.С. Программно-аппаратные средства обеспечения информационной безопасности. ПрактикумРадиомониторинг и распознавание радиоизлученийКиселев Д.Н., Перфилов О.Ю. Радиомониторинг и распознавание радиоизлученийРадиомониторинг: задачи, методы, средстваРембовский А. М., Ашихмин А. В., Козьмин В. А. Радиомониторинг: задачи, методы, средства
Радиомониторинг: задачи, методы, средстваРембовский А.М., Ашихмин А.В., Козьмин В.А. Радиомониторинг: задачи, методы, средстваСетевые аномалии. Обнаружение, локализация, прогнозированиеШелухин О.И. Сетевые аномалии. Обнаружение, локализация, прогнозированиеСетео-информационная эпидемиологияОстапенко А.Г., Белов Е.Б., Калашников А.О., Лось В.П., Остапенко А.А. Сетео-информационная эпидемиологияСети квантового распределения ключей в кибербезопасностиЖиляев А.Е., Сабанов А.Г., Шелупанов А.А., Конев А.А., Брагин Д.С. Сети квантового распределения ключей в кибербезопасности
Система защиты информации ViPNet. ПрактикумЧефранова А.О., Кабакова Н.В., Алабина Ю.Ф. Система защиты информации ViPNet. ПрактикумСистемный подход к проектированию систем обеспечения информационной безопасностиБелов А.С., Добрышин М.М., Душкин А.В. Системный подход к проектированию систем обеспечения информационной безопасностиСистемы обнаружения компьютерных атакКоллеров А.С., Синадский Н.И., Хорьков Д.А. Системы обнаружения компьютерных атакСоциальные сети и деструктивный контентОстапенко А.Г., Паринов А.В., Калашников А.О., Щербаков В.Б., Остапенко А.А. Социальные сети и деструктивный контент
Средства, технологии, системы и технические каналы утечки информации для осуществления киберслежки за человеком и его деятельностьюНовиков В.К., Краснов М.Г., Рекунков И.С. Средства, технологии, системы и технические каналы утечки информации для осуществления киберслежки за человеком и его деятельностьюСтеганография. Алгоритмы и программная реализацияШелухин О.И., Канаев С.Д. Стеганография. Алгоритмы и программная реализацияТелекоммуникации Пентагона: цифровая трансформация и киберзащитаШнепс-Шнеппе М.А. Телекоммуникации Пентагона: цифровая трансформация и киберзащитаТеоретические основы обеспечения безопасности объектов информатизацииВорона В.А., Тихонов В.А., Митрякова Л.В. Теоретические основы обеспечения безопасности объектов информатизации
Теоретические основы получения и защиты информации об объектах наблюденияИванкин Е.Ф., Понькин В.А. Теоретические основы получения и защиты информации об объектах наблюденияТеория защиты информацииМалюк А.А. Теория защиты информацииТеория и практика борьбы с компьютерной преступностьюКозлов В.Е. Теория и практика борьбы с компьютерной преступностьюТехника комплексного технического контроля радиоэлектронных средствСахнин А.А. Техника комплексного технического контроля радиоэлектронных средств
Техническая защита акустической и видовой информацииВорона В.А. Техническая защита акустической и видовой информацииТехнические средства и методы защиты информацииЗайцев А.П., Шелупанов А.А., Мещеряков Р.В., Солдатов А.А. Технические средства и методы защиты информацииТехнические средства и методы защиты информацииЗайцев А.П., Мещеряков Р.В., Шелупанов А.А. Технические средства и методы защиты информацииТехнические, организационные и кадровые аспекты управления информационной безопасностьюМилославская Н.Г., Сенаторов М.Ю., Толстой А.И. Технические, организационные и кадровые аспекты управления информационной безопасностью
Технологии встраивания цифровых водяных знаков в аудиосигналГурин А.В., Жарких А.А., Пластунов В.Ю. Технологии встраивания цифровых водяных знаков в аудиосигналТехнологии и методы защиты инфокоммуникационных систем и сетейКарпухин Е.О. Технологии и методы защиты инфокоммуникационных систем и сетейТехнологии машинного обучения в сетевой безопасностиШелухин О.И., Ерохин С.Д., Полковников М.В. Технологии машинного обучения в сетевой безопасностиТехнология построения VPN ViPNet: курс лекцийЧефранова А.О., Алабина Ю.Ф. Технология построения VPN ViPNet: курс лекций
Технология построения виртуальных защищенных сетей ViPNet Windows&Linux. ПрактикумЧефранова А.О., Кабакова Н.В., Алабина Ю.Ф. Технология построения виртуальных защищенных сетей ViPNet Windows&Linux. ПрактикумТруды международной научно-технической конференции «Телекоммуникационные и вычислительные системы –2017» Труды международной научно-технической конференции «Телекоммуникационные и вычислительные системы –2017»Труды международной научно-технической конференции «Телекоммуникационные и вычислительные системы –2018» Труды международной научно-технической конференции «Телекоммуникационные и вычислительные системы –2018»Управление безопасностью критических информационных инфраструктурЕрохин С.Д., Петухов А.Н., Пилюгин П.Л. Управление безопасностью критических информационных инфраструктур
Управление инцидентами информационной безопасностиМилославская Н.Г., Толстой А.И. Управление инцидентами информационной безопасностиУправление инцидентами информационной безопасности и непрерывностью бизнесаМилославская Н.Г., Сенаторов М.Ю., Толстой А.И. Управление инцидентами информационной безопасности и непрерывностью бизнесаУправление рисками информационной безопасностиМилославская Н.Г., Толстой А.И. Управление рисками информационной безопасностиФорензика. Теория и практика расследования киберпреступленийШелупанов А.А., Смолина А.Р. Форензика. Теория и практика расследования киберпреступлений
Цифровая стеганография в программах и текстовых файлахНечта И.В. Цифровая стеганография в программах и текстовых файлахЭкспертные методы и их применениеРамеев О.А. Экспертные методы и их применениеЭпидемии в телекоммуникационных сетяхОстапенко А.Г., Радько Н.М., Калашников А.О., Остапенко О.А., Бабаджанов Р.К. Эпидемии в телекоммуникационных сетяхЮридическая ответственность молодежи за правонарушения в области информационной безопасностиНовиков В.К., Голубчиков С.В., Уварова А.В. Юридическая ответственность молодежи за правонарушения в области информационной безопасности