![ViPNet Administrator: практикум](/data/cover/633.jpg) | Чефранова А.О., Алабина Ю.Ф., Грициенко Н.В., Захаренко Е.Ю. ViPNet Administrator: практикумУчебно-методическое пособие. Под ред. профессора А.О. Чефрановой200 стр.ISBN 978-5-9912-0280-0ББК 32.973.26-018.2УДК 004.056 |
|
![Алгоритмы и модели ограничения доступа к записям баз данных](/data/cover/56.jpg) | Баранчиков А.И., Баранчиков П.А., Пылькин А.Н. Алгоритмы и модели ограничения доступа к записям баз данных182 стр.Купить электронное издание за 330 руб.ISBN 978-5-9912-0203-9ББК 007:519.876УДК 621:391. |
|
![Антивирусная безопасность цифровой информации](/data/cover/1297.jpg) | Нагаев Н. Х. Антивирусная безопасность цифровой информацииУчебное пособие для вузов212 стр.ISBN 978-5-9912-1052-2ББК 32.973.2-018.2я73УДК 004.732.056(075.8) |
|
![Атакуемые взвешенные сети](/data/cover/980.jpg) | Остапенко А.Г., Плотников Д.Г., Калашников А.О., Щербаков В.Б., Остапенко Г.А. Атакуемые взвешенные сетиПод ред. чл.-корр. РАН Д. А. Новикова248 стр.ISBN 978-5-9912-0684-2ББК 32.973-018.2УДК 004.7.056.53 |
|
![Аудит информационной безопасности компьютерных систем](/data/cover/1163.jpg) | Гибилинда Р.В., Коллеров А.С., Синадский Н.И., Хорьков Д.А., Фартушный А.В. Аудит информационной безопасности компьютерных системУчебное пособие для вузов 126 стр.ISBN 978-5-9912-0887-1ББК 32.973.2-018.2я73УДК 004.732.056(075.8) |
|
![Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам](/data/cover/548.jpg) | Афанасьев А. А., Веденьев Л. Т., Воронцов А. А. и др. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамУчебное пособие для вузов550 стр.ISBN 978-5-9912-0257-2ББК 32.973.2-018.2я73УДК 004.732.056(075.8) |
|
![Безопасность беспроводных сетей](/data/cover/151.jpg) | Гордейчик С.В., Дубровин В.В. Безопасность беспроводных сетей288 стр.ISBN 978-5-9912-0014-1ББК 32.973.2-018.2 |
|
![Безопасность и качество услуг сотовой подвижной связи. Терминологический справочник](/data/cover/688.jpg) | Максименко В.Н., Кудин А.В., Ледовской А.И. Безопасность и качество услуг сотовой подвижной связи. Терминологический справочникПод редакцией А. В. Кудина244 стр.ISBN 978-5-9912-0394-4ББК 32.884.1УДК 621.396 |
|
![Безопасность инфокоммуникаций: стандартизация, измерения соответствия и подготовка кадров](/data/cover/993.jpg) | Родичев Ю.А., Кубанков Ю.А., Симонов П.И. Безопасность инфокоммуникаций: стандартизация, измерения соответствия и подготовка кадровУчебное пособие для вузов / Под редакцией Ю. А. Родичева 160 стр.ISBN 978-5-9912-0706-5ББК 32.973-018.2УДК 004.056:621.39:[006+378.145/.146] |
|
![Безопасность компьютерных сетей](/data/cover/718.jpg) | Олифер В.Г., Олифер Н.А. Безопасность компьютерных сетей644 стр.ISBN 978-5-9912-0420-0ББК 32.973.202УДК 004.056:004.7 |
|
![Безопасность сетевых приложений](/data/cover/1179.jpg) | Шелухин О.И., Осин А.В. Безопасность сетевых приложенийПод редакцией доктора техн. наук О.И. Шелухина224 стр.ISBN 978-5-9912-0911-3ББК 32.973.2-018.2я73УДК 004.732.056 |
|
![Введение в информационную безопасность](/data/cover/292.jpg) | Малюк А.А., Горбатов В.С., Королев В.И. и др. Введение в информационную безопасностьУчебное пособие для вузов288 стр.ISBN 978-5-9912-0160-5ББК 32.973.2-018.2я7УДК 004.732.056 |
|
![Введение в информационную безопасность](/data/cover/1267.jpg) | Белов Е.Б., Лось В.П., Пржегорлинский В.Н., Авсентьев О.С. Введение в информационную безопасностьУчебное пособие для вузов 240 стр.ISBN 978-5-9912-0921-2ББК 32.973.2-018.2я73УДК 004.732.056(075.8) |
|
![Выявление специальных технических средств несанкционированного получения информации](/data/cover/1067.jpg) | Бузов Г.А. Выявление специальных технических средств несанкционированного получения информации204 стр.ISBN 978-5-9912-0795-9ББК 32.81УДК 681.3.067 |
|
![Глобальная культура кибербезопасности](/data/cover/926.jpg) | Малюк А.А. Глобальная культура кибербезопасности308 стр.ISBN 978-5-9912-0642-6ББК 32.973-018.2УДК 004.056 |
|
![Защита в операционных системах](/data/cover/693.jpg) | Проскурин В.Г. Защита в операционных системахУчебное пособие для вузов192 стр.ISBN 978-5-9912-0379-1ББК 32.973.2-018.2я73УДК 004.732.056(075.8) |
|
![Защита информации в информационном обществе](/data/cover/803.jpg) | Малюк А.А. Защита информации в информационном обществеУчебное пособие для вузов230 стр.ISBN 978-5-9912-0481-1ББК 32.973.2-018.2я73УДК 004.732.056(075.8) |
|
![Защита информации в сетях сотовой подвижной связи](/data/cover/288.jpg) | Максименко В.Н., Афанасьев В.В., Волков Н.В. Защита информации в сетях сотовой подвижной связи Под ред. д.т.н., проф. О.Б. Макаревича360 стр.ISBN 978-5-9912-0009-7ББК 32.884.1УДК 621.396 |
|
![Защита информации в системах мобильной связи](/data/cover/615.jpg) | Чекалин А.А., Заряев А.В., Скрыль С.В., Вохминцев В.А., Обухов А.Н., Хохлов Н.С., Немцов А.Д., Щербаков В.Б., Потанин В.Е. Защита информации в системах мобильной связиУчебное пособие для вузов / Под ред. А.В. Заряева и С.В. Скрыля172 стр.ISBN 5-93517-269-0ББК 32.88 |
|
![Защита передаваемых сообщений: от детерминированного хаоса до оптических вихрей](/data/cover/968.jpg) | Измайлов И.В., Пойзнер Б.Н., Романов И.В., Смольский С.М. Защита передаваемых сообщений: от детерминированного хаоса до оптических вихрейПод редакцией И. В. Измайлова344 стр.ISBN 978-5-9912-0697-6ББК 32.81УДК 004.056:[519.6:519.71:535.1/.3] |
|
![Защита персональных данных в организациях здравоохранения](/data/cover/510.jpg) | Сабанов А.Г., Зыков В.Д., Мещеряков Р.В., Рылов С.П., Шелупанов А.А. Защита персональных данных в организациях здравоохранения206 стр.Купить электронное издание за 341 руб.ISBN 978-5-9912-0243-5ББК 32.973.2-018.2УДК 004.056.5 |
|
![Защищенное информационное пространство. Комплексный технический контроль радиоэлектронных средств](/data/cover/841.jpg) | Игнатенков В.Г., Сахнин А.А. Защищенное информационное пространство. Комплексный технический контроль радиоэлектронных средствПод редакцией доктора техн. наук А. А. Сахнина336 стр.ISBN 978-5-9912-0538-2ББК 32.95УДК 004.056.53:621.396.663 |
|
![Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите](/data/cover/200.jpg) | Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеУчебник для вузов536 стр.ISBN 5-93517-291-1ББК 32.973.2-018.2я73УДК 004.732.056(075.8) |
|
![Информационная безопасность открытых систем. Том 2. Средства защиты в сетях](/data/cover/198.jpg) | Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 2. Средства защиты в сетяхУчебник для вузов558 стр.ISBN 978-5-9912-0034-9ББК 32.973.2-018.2я73УДК 004.732.056(075.8) |
|
![Информационная безопасность: концептуальные и методологические основы защиты информации](/data/cover/296.jpg) | Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информацииУчебное пособие для вузов280 стр.ISBN 5-93517-197-XББК 32.97УДК 004.732.056(075.8) |
|
![Информационные операции и атаки в социотехнических системах](/data/cover/337.jpg) | Остапенко Г.А. Информационные операции и атаки в социотехнических системахУчебное пособие для вузов. Под ред. чл.-корр. РАН В.И. Борисова134 стр.ISBN 5-93517-288-7ББК 32.973УДК 002.001;002.001.8 |
|
![Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействия](/data/cover/816.jpg) | Остапенко Г.А., Мешкова Е.А. Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействияУчебное пособие для вузов / Под редакцией В. Г. Кулакова208 стр.ISBN 978-5-9912-0548-1ББК 32.973-018.2УДК 002.001;002.001.8 |
|
![Использование постквантовых алгоритмов в задачах защиты информации в телекоммуникационных системах](/data/cover/1266.jpg) | Панков К.Н., Миронов Ю.Б. Использование постквантовых алгоритмов в задачах защиты информации в телекоммуникационных системахУчебное пособие для вузов236 стр.ISBN 978-5-9912-1015-7ББК 32.973.2-018.2я73УДК 004.056.5(075.8) |
|
![Картография защищаемого киберпространства](/data/cover/1225.jpg) | Остапенко А.Г., Сердечный А.Л., Калашников А.О. Картография защищаемого киберпространстваПод ред. чл.-корр. РАН Д. А. Новикова372 стр.ISBN 978-5-9912-0961-8ББК 32.973.26-018.2УДК 004.056.57 |
|
![Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам](/data/cover/1127.jpg) | Зегжда Д.П., Александрова Е.Б., Калинин М.О. и др. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакамПод редакцией профессора РАН, доктора технических наук Д.П. Зегжды560 стр.ISBN 978-5-9912-0827-7ББК 32.973.2-018.2я73УДК 004.056.57 |
|
![Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: В 2 частях. Часть 1](/data/cover/470.jpg) | Чекалин А.А., Стрельцов А.А., Никитин М.М. и др. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: В 2 частях. Часть 1Теоретические основы технической разведки и комплексного технического контроля. Учебное пособие для вузов.296 стр.ISBN 5-93517-345-XББК 32.973-018.2УДК 621.322:621.396.67 |
|
![Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: Часть 2](/data/cover/471.jpg) | Чекалин А.А., Стрельцов А.А., Никитин М.М. и др. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: Часть 2Практические аспекты комплексного технического контроля эффективности мер безопасности систем управления в органах внутренних дел. Учебное пособие для вузов.232 стр.ISBN 5-93517-344-1 |
|
![Криптографические интерфейсы и их использование](/data/cover/468.jpg) | Хорев П.Б. Криптографические интерфейсы и их использование278 стр.ISBN 978-5-93517-331-9ББК 32.973УДК 003.26 |
|
![Криптографические методы защиты информации](/data/cover/545.jpg) | Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информацииУчебное пособие для вузов229 стр.ISBN 978-5-9912-0286-2ББК 32.801.4УДК 691.391 |
|
![Криптографические протоколы и их применение в финансовой и коммерческой деятельности](/data/cover/201.jpg) | Запечников С.В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности Учебное пособие для вузов320 стр.ISBN 5-93517-318-2ББК 32.973-018.2я7УДК 003.26(075)+004.056(075) |
|
![Математические методы обнаружения и предотвращения компьютерных атак на крупномасштабные системы](/data/cover/1089.jpg) | Лаврова Д.С. Математические методы обнаружения и предотвращения компьютерных атак на крупномасштабные системыПод ред. профессора РАН, доктора техн. наук Д. П. Зегжды92 стр.ISBN 978-5-9912-0826-0ББК 32.973.2-018.2я73УДК 004.056.57 |
|
![Межсетевые экраны](/data/cover/1148.jpg) | Милославская Н.Г., Толстой А.И. Межсетевые экраныУчебное пособие для вузов168 стр.ISBN 978-5-9912-0898-7ББК 32.973.2-018.2я73УДК 004.732.056(075.8) |
|
![Методика прогнозирования динамики изменения вектора компьютерной атаки с точки зрения нарушителя](/data/cover/1252.jpg) | Макарова О.С., Поршнев С.В. Методика прогнозирования динамики изменения вектора компьютерной атаки с точки зрения нарушителяПод ред. доктора техн. наук, профессора С. В. Поршнева220 стр.ISBN 978-5-9912-0998-4ББК 32.973.2-018.2я73УДК 004.732.056 |
|
![Методология защиты пользовательской информации на основе технологий сетевого уровня мультисервисных сетей связи](/data/cover/802.jpg) | Новиков С.Н. Методология защиты пользовательской информации на основе технологий сетевого уровня мультисервисных сетей связиПод редакцией профессора В.П. Шувалова128 стр.ISBN 978-5-9912-0410-1ББК 32.973-018.2УДК 004.056:621.39 |
|
![Модели безопасности компьютерных систем. Управление доступом
и информационными потоками](/data/cover/1137.jpg) | Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом
и информационными потокамиУчебное пособие для вузов352 стр.ISBN 978-5-9912-0866-6ББК 32.973.2-018.2я73УДК 004.056 |
|
![Модели безопасности компьютерных систем. Управление доступом и информационными потоками](/data/cover/641.jpg) | Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потокамиУчебное пособие для вузов338 стр.ISBN 978-5-9912-0328-9ББК 32.973.2-018.2я73УДК 004.056 |
|
![Модели и методы повышения живучести современных систем связи](/data/cover/716.jpg) | Величко В.В., Попков Г.В., Попков В.К. Модели и методы повышения живучести современных систем связи270 стр.Купить электронное издание за 517 руб.ISBN 978-5-9912-0408-8ББК 32.882УДК 621.395.74+519.711.3 |
|
![Научные основы построения центров управления сетевой безопасностью в информационно-телекоммуникационных сетях](/data/cover/1160.jpg) | Милославская Н.Г. Научные основы построения центров управления сетевой безопасностью в информационно-телекоммуникационных сетях432 стр.ISBN 978-5-9912-0903-8ББК 32.973.2-018.2я73УДК 004.7.056 |
|
![Обнаружение вторжений в компьютерные сети (сетевые аномалии)](/data/cover/631.jpg) | Шелухин О.И., Сакалема Д.Ж., Филинова А.С. Обнаружение вторжений в компьютерные сети (сетевые аномалии)Учебное пособие для вузов. Под ред. профессора О.И. Шелухина 220 стр.ISBN 978-5-9912-0323-4ББК 32.973.2-018.2я73УДК 004.732.056(075.8) |
|
![Операционные системы. Концепции построения и обеспечения безопасности](/data/cover/948.jpg) | Мартемьянов Ю.Ф., Яковлев Ал.В., Яковлев Ан.В. Операционные системы. Концепции построения и обеспечения безопасностиУчебное пособие для вузов332 стр.ISBN 978-5-9912-0677-8ББК 32.973.2-018.2я73УДК 004.732.056(075.8) |
|
![Организационно-правовые основы информационной безопасности (защиты информации). Юридическая ответственность за правонарушения в области информационной безопасности (защиты информации)](/data/cover/1027.jpg) | Новиков В.К., Голубчиков С.В. Организационно-правовые основы информационной безопасности (защиты информации). Юридическая ответственность за правонарушения в области информационной безопасности (защиты информации)Учебное пособие220 стр.ISBN 978-5-9912-0671-6ББК 67.99(2)3УДК 349:004.056 |
|
![Основы аналитики в DLP-системах. Программный комплекс «КИБ СёрчИнформ»](/data/cover/1315.jpg) | Дрозд А.В., Морозов В.Е., Милославская Н.Г. Основы аналитики в DLP-системах. Программный комплекс «КИБ СёрчИнформ»Учебно-методическое пособие368 стр.ISBN 978-5-9912-1044-7ББК 16.8УДК 004.732.056(075.8) |
|
![Основы политики безопасности критических систем информационной инфраструктуры. Курс лекций](/data/cover/976.jpg) | Малюк А.А. Основы политики безопасности критических систем информационной инфраструктуры. Курс лекцийУчебное пособие для вузов314 стр.ISBN 978-5-9912-0696-9ББК 32.973-018.2УДК 004.056 |
|
![Основы построения виртуальных частных сетей](/data/cover/199.jpg) | Запечников С.В ., Милославская Н.Г., Толстой А.И. Основы построения виртуальных частных сетей Учебное пособие для вузов248 стр.ISBN 978-5-9912-0215-2ББК 32.973.2-018.2я73УДК 004.732.056(075.8) |
|
![Основы правового обеспечения защиты информации](/data/cover/408.jpg) | Сёмкин С.Н, Сёмкин А.Н. Основы правового обеспечения защиты информации238 стр.ISBN 978-5-9912-0016-5ББК 32.973-018.2УДК 681.3.067 |
|
![Основы современной криптографии и стеганографии](/data/cover/401.jpg) | Рябко Б.Я., Фионов А.Н. Основы современной криптографии и стеганографии232 стр.ISBN 978-5-9912-0350-0ББК 32.801.4УДК 621.391 |
|
![Основы управления информационной безопасностью](/data/cover/687.jpg) | Курило А.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Основы управления информационной безопасностьюУчебное пособие для вузов244 стр.ISBN 978-5-9912-0361-2ББК 32.973.2-018.2я73УДК 004.732.056(075.8) |
|
![Параллельные алгоритмы для решения задач защиты информации](/data/cover/717.jpg) | Бабенко Л.К., Ищукова Е.А., Сидоров И.Д. Параллельные алгоритмы для решения задач защиты информации304 стр.Купить электронное издание за 495 руб.ISBN 978-5-9912-0439-2ББК 32.973.2-018.2УДК 004.056.5:519.688 |
|
![Практическое руководство по выявлению специальных технических средств несанкционированного получения информации](/data/cover/90.jpg) | Бузов Г.А. Практическое руководство по выявлению специальных технических средств несанкционированного получения информации240 стр.ISBN 978-5-9912-0121-6ББК 32.81УДК 681.3.067 |
|
![Применение квантовых методов в задачах защиты информации](/data/cover/1265.jpg) | Панков К.Н., Миронов Ю.Б. Применение квантовых методов в задачах защиты информацииУчебное пособие для вузов212 стр.ISBN 978-5-9912-1014-0ББК 32.973.2-018.2я73УДК 004.056.5(075.8) |
|
![Проверка и оценка деятельности по управлению информационной безопасностью](/data/cover/766.jpg) | Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Проверка и оценка деятельности по управлению информационной безопасностьюУчебное пособие для вузов166 стр.ISBN 978-5-9912-0365-4ББК 32.973.2-018.2я73УДК 004.732.056(075.8) |
|
![Программно-аппаратные средства обеспечения информационной безопасности](/data/cover/860.jpg) | Душкин А.В., Барсуков О.М., Кравцов Е.В., Славнов К.В. Программно-аппаратные средства обеспечения информационной безопасностиУчебное пособие для вузов / Под редакцией А.В. Душкина248 стр.ISBN 978-5-9912-0470-5ББК 32.81УДК 681.3.067 |
|
![Программно-аппаратные средства обеспечения информационной безопасности. Практикум](/data/cover/1080.jpg) | Душкин А.В., Барсуков О.М., Кравцов Е.В., Славнов К.В., Кущев С.С. Программно-аппаратные средства обеспечения информационной безопасности. ПрактикумПод редакцией А. В. Душкина412 стр.ISBN 978-5-9912-0797-3ББК 32.973.26-018.2УДК 004.056(076.5) |
|
![Протоколы Internet для электронной торговли](/data/cover/407.jpg) | Семёнов Ю.А. Протоколы Internet для электронной торговли740 стр.ISBN 5-93517-123-6ББК 32.97 |
|
![Радиомониторинг: задачи, методы, средства](/data/cover/383.jpg) | Рембовский А. М., Ашихмин А. В., Козьмин В. А. Радиомониторинг: задачи, методы, средства624 стр.ISBN 978-5-9912-0107-0ББК 32.95УДК 621.396.67 |
|
![Сетевые аномалии. Обнаружение, локализация, прогнозирование](/data/cover/1054.jpg) | Шелухин О.И. Сетевые аномалии. Обнаружение, локализация, прогнозирование448 стр.ISBN 978-5-9912-0756-0ББК 32.973.2-018.2я73УДК 004.732.056 |
|
![Сетео-информационная эпидемиология](/data/cover/1188.jpg) | Остапенко А.Г., Белов Е.Б., Калашников А.О., Лось В.П., Остапенко А.А. Сетео-информационная эпидемиологияУчебное пособие для вузов216 стр.ISBN 978-5-9912-0932-8ББК 32.973.202УДК [327.8+316.77+ 32.019.5]:004.7/.9(075.8) |
|
![Сети квантового распределения ключей в кибербезопасности](/data/cover/1268.jpg) | Жиляев А.Е., Сабанов А.Г., Шелупанов А.А., Конев А.А., Брагин Д.С. Сети квантового распределения ключей в кибербезопасности152 стр.ISBN 978-5-9912-1028-7ББК 32.973.2-018.2УДК 004.056.5 |
|
![Системный подход к проектированию систем обеспечения информационной безопасности](/data/cover/1299.jpg) | Белов А.С., Добрышин М.М., Душкин А.В. Системный подход к проектированию систем обеспечения информационной безопасностиУчебное пособие для вузов / Под научной редакцией А. В. Душкина232 стр.ISBN 978-5-9912-1067-6ББК 32.973.2-018.2я73УДК [303.732+519.7]:004.7.056(075.8) |
|
![Системы обнаружения компьютерных атак](/data/cover/1164.jpg) | Коллеров А.С., Синадский Н.И., Хорьков Д.А. Системы обнаружения компьютерных атакУчебное пособие для вузов124 стр.ISBN 978-5-9912-0886-4ББК 32.973.2-018.2я73УДК 004.732.056(075.8) |
|
![Современные сетевые технологии](/data/cover/60.jpg) | Башлы П.Н. Современные сетевые технологииУчебное пособие для вузов334 стр.ISBN 5-93517-284-4ББК 681.3УДК 32.97 |
|
![Средства, технологии и вещества информационно-психологических воздействий и их применение в информационных войнах современности](/data/cover/1321.jpg) | Новиков В.К. Средства, технологии и вещества информационно-психологических воздействий и их применение в информационных войнах современности316 стр.ISBN 978-5-9912-1049-2ББК 67.401.114УДК 349:004.056 |
|
![Средства, технологии, системы и технические каналы утечки информации для осуществления киберслежки за человеком и его деятельностью](/data/cover/1193.jpg) | Новиков В.К., Краснов М.Г., Рекунков И.С. Средства, технологии, системы и технические каналы утечки информации для осуществления киберслежки за человеком и его деятельностью160 стр.ISBN 978-5-9912-0928-1ББК 67.401.114УДК 349:004.056 |
|
![Стохастическая информатика: инновации в информационных системах](/data/cover/336.jpg) | Осмоловский С.А. Стохастическая информатика: инновации в информационных системах320 стр.ISBN 978-5-9912-0151-3ББК 32.811+22.18УДК 519.72:621.391 |
|
![Теоретические основы обеспечения безопасности объектов информатизации](/data/cover/826.jpg) | Ворона В.А., Тихонов В.А., Митрякова Л.В. Теоретические основы обеспечения безопасности объектов информатизацииУчебное пособие для вузов304 стр.ISBN 978-5-9912-0524-5ББК 32.973.2-018.2я73УДК 004.732.056(075.8) |
|
![Теория защиты информации](/data/cover/540.jpg) | Малюк А.А. Теория защиты информации184 стр.ISBN 978-5-9912-0246-6ББК 32.973-018.2УДК 004.056 |
|
![Техническая защита акустической и видовой информации](/data/cover/1167.jpg) | Ворона В.А. Техническая защита акустической и видовой информации184 стр.ISBN 978-5-9912-0910-6ББК 32.81УДК 004.056.5 |
|
![Технические средства и методы защиты информации](/data/cover/549.jpg) | Зайцев А.П., Мещеряков Р.В., Шелупанов А.А. Технические средства и методы защиты информацииУчебник для вузов / Под ред. А.П. Зайцева и А.А. Шелупанова442 стр.ISBN 978-5-9912-0233-6ББК 32.81УДК 681.3.067 |
|
![Технические, организационные и кадровые аспекты управления информационной безопасностью](/data/cover/691.jpg) | Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Технические, организационные и кадровые аспекты управления информационной безопасностьюУчебное пособие для вузов214 стр.ISBN 978-5-9912-0364-7ББК 32.973.2-018.2я73УДК 004.732.056(075.8) |
|
![Технологии встраивания цифровых водяных знаков в аудиосигнал](/data/cover/778.jpg) | Гурин А.В., Жарких А.А., Пластунов В.Ю. Технологии встраивания цифровых водяных знаков в аудиосигналПод общей редакцией А.А. Жарких116 стр.ISBN 978-5-9912-0515-3ББК 32.811.3+32.973–018.2+22.18УДК 621.391:[002.1-028.17:004.056.53:004.942] |
|
![Технологии и методы защиты инфокоммуникационных систем и сетей](/data/cover/1141.jpg) | Карпухин Е.О. Технологии и методы защиты инфокоммуникационных систем и сетейУчебное пособие для вузов120 стр.ISBN 978-5-9912-0896-3ББК 32.973.2-018.2я73УДК 004.732.056(075.8) |
|
![Технологии машинного обучения в сетевой безопасности](/data/cover/1178.jpg) | Шелухин О.И., Ерохин С.Д., Полковников М.В. Технологии машинного обучения в сетевой безопасностиПод ред. доктора техн. наук О.И. Шелухина360 стр.ISBN 978-5-9912-0913-7ББК 32.973.2-018.2я73УДК 004.732.056 |
|
![Технология построения виртуальных защищенных сетей ViPNet Windows&Linux. Практикум](/data/cover/674.jpg) | Чефранова А.О., Кабакова Н.В., Алабина Ю.Ф. Технология построения виртуальных защищенных сетей ViPNet Windows&Linux. Практикум288 стр.ISBN 978-5-9912-0369-2ББК 32.973.26-018.2УДК 004.056 |
|
![Управление безопасностью критических информационных инфраструктур](/data/cover/1176.jpg) | Ерохин С.Д., Петухов А.Н., Пилюгин П.Л. Управление безопасностью критических информационных инфраструктур240 стр.ISBN 978-5-9912-0916-8ББК 32.973.2-018.2я73УДК 004.7.056 |
|
![Управление инцидентами информационной безопасности и непрерывностью бизнеса](/data/cover/690.jpg) | Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Управление инцидентами информационной безопасности и непрерывностью бизнесаУчебное пособие для вузов170 стр.ISBN 978-5-9912-0363-0ББК 32.973.2-018.2я73УДК 004.732.056(075.8) |
|
![Управление рисками информационной безопасности](/data/cover/1243.jpg) | Милославская Н.Г., Толстой А.И. Управление рисками информационной безопасностиУчебное пособие для вузов224 стр.ISBN 978-5-9912-0962-5ББК 32.973.2-018.2я73УДК 004.732.056(075.8) |
|
![Эпидемии в телекоммуникационных сетях](/data/cover/979.jpg) | Остапенко А.Г., Радько Н.М., Калашников А.О., Остапенко О.А., Бабаджанов Р.К. Эпидемии в телекоммуникационных сетяхПод ред. чл.-корр. РАН Д. А. Новикова282 стр.ISBN 978-5-9912-0682-2ББК 32.973-018.2УДК 004.7.056.53/.57 |
|
![Этика в сфере информационных технологий](/data/cover/294.jpg) | Малюк А.А., Полянская О.Ю., Алексеева И.Ю. Этика в сфере информационных технологий352 стр.ISBN 978-5-9912-0197-1ББК 32.97УДК 004:174 |
|