Каталог книг

Книги

Найдено 65 книг
Сортировать: названиюавтору
+ Показать фильтр
Вид издания
Статус
Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамАфанасьев А. А., Веденьев Л. Т., Воронцов А. А. и др. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамПараллельные алгоритмы для решения задач защиты информацииБабенко Л.К., Ищукова Е.А., Сидоров И.Д. Параллельные алгоритмы для решения задач защиты информации495 р.Современные сетевые технологииБашлы П.Н. Современные сетевые технологииСистемный подход к проектированию систем обеспечения информационной безопасностиБелов А.С., Добрышин М.М., Душкин А.В. Системный подход к проектированию систем обеспечения информационной безопасности
Основы информационной безопасностиБелов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасностиВведение в информационную безопасностьБелов Е.Б., Лось В.П., Пржегорлинский В.Н., Авсентьев О.С. Введение в информационную безопасностьИнформационные технологии в военном деле (основы теории и практического применения)Бородакий Ю.В., Лободинский Ю.Г. Информационные технологии в военном деле (основы теории и практического применения)Практическое руководство по выявлению специальных технических средств несанкционированного получения информацииБузов Г.А. Практическое руководство по выявлению специальных технических средств несанкционированного получения информации
Безопасность операционной системы специального назначения Astra Linux Special EditionБуренин П.В., Девянин П.Н., Лебеденко Е.В., Проскурин В.Г., Цибуля А.Н. Безопасность операционной системы специального назначения Astra Linux Special EditionТеоретические основы обеспечения безопасности объектов информатизацииВорона В.А., Тихонов В.А., Митрякова Л.В. Теоретические основы обеспечения безопасности объектов информатизацииАудит информационной безопасности компьютерных системГибилинда Р.В., Коллеров А.С.,
Синадский Н.И.,
Хорьков Д.А.,
Фартушный А.В.
Аудит информационной безопасности компьютерных систем
Кибербезопасность микропроцессорных систем управления на железнодорожном транспортеГордейчик С.В. Кибербезопасность микропроцессорных систем управления на железнодорожном транспорте
Безопасность беспроводных сетейГордейчик С.В., Дубровин В.В. Безопасность беспроводных сетейМодели безопасности компьютерных систем. Управление доступом 
и информационными потокамиДевянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потокамиОсновы аналитики в DLP-системах. Программный комплекс «КИБ СёрчИнформ»Дрозд А.В., Морозов В.Е., Милославская Н.Г. Основы аналитики в DLP-системах. Программный комплекс «КИБ СёрчИнформ»Программно-аппаратные средства обеспечения информационной безопасностиДушкин А.В., Барсуков О.М., Кравцов Е.В., Славнов К.В. Программно-аппаратные средства обеспечения информационной безопасности
Программно-аппаратные средства обеспечения информационной безопасности. ПрактикумДушкин А.В., Барсуков О.М., Кравцов Е.В., Славнов К.В., Кущев С.С. Программно-аппаратные средства обеспечения информационной безопасности. ПрактикумУправление безопасностью критических информационных инфраструктурЕрохин С.Д., Петухов А.Н., Пилюгин П.Л. Управление безопасностью критических информационных инфраструктурИнформационная безопасность открытых систем. Том 2.  Средства защиты в сетяхЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 2. Средства защиты в сетяхИнформационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите
Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакамЗегжда Д.П., Александрова Е.Б., Калинин М.О. и др. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакамТехнологии и методы защиты инфокоммуникационных систем и сетейКарпухин Е.О. Технологии и методы защиты инфокоммуникационных систем и сетейТеория и практика борьбы с компьютерной преступностьюКозлов В.Е. Теория и практика борьбы с компьютерной преступностьюСистемы обнаружения компьютерных атакКоллеров А.С., Синадский Н.И., Хорьков Д.А. Системы обнаружения компьютерных атак
Основы управления информационной безопасностьюКурило А.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Основы управления информационной безопасностьюМатематические методы обнаружения и предотвращения компьютерных атак на крупномасштабные системыЛаврова Д.С. Математические методы обнаружения и предотвращения компьютерных атак на крупномасштабные системыИнформация. Телекоммуникации и информационная безопасностьМазепа Р.Б., Останина Е.А. Информация. Телекоммуникации и информационная безопасностьМетодика прогнозирования динамики изменения вектора компьютерной атаки с точки зрения нарушителяМакарова О.С., Поршнев С.В. Методика прогнозирования динамики изменения вектора компьютерной атаки с точки зрения нарушителя
Теория защиты информацииМалюк А.А. Теория защиты информацииЗащита информации в информационном обществеМалюк А.А. Защита информации в информационном обществеГлобальная культура кибербезопасностиМалюк А.А. Глобальная культура кибербезопасностиОсновы политики безопасности критических систем информационной инфраструктуры. Курс лекцийМалюк А.А. Основы политики безопасности критических систем информационной инфраструктуры. Курс лекций
Введение в информационную безопасностьМалюк А.А., Горбатов В.С., Королев В.И. и др. Введение в информационную безопасностьВведение в защиту информации в автоматизированных системахМалюк А.А., Пaзизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системахКомментарии к Доктрине информационной безопасности Российской ФедерацииМалюк А.А., Полянская О.Ю. Комментарии к Доктрине информационной безопасности Российской ФедерацииЭтика в сфере информационных технологийМалюк А.А., Полянская О.Ю., Алексеева И.Ю. Этика в сфере информационных технологий
Информационные операции современной гибридной войныМанойло А.В. Информационные операции современной гибридной войныНаучные основы построения центров управления сетевой безопасностью в информационно-телекоммуникационных сетяхМилославская Н.Г. Научные основы построения центров управления сетевой безопасностью в информационно-телекоммуникационных сетяхПроверка и оценка деятельности по управлению информационной безопасностьюМилославская Н.Г., Сенаторов М.Ю., Толстой А.И. Проверка и оценка деятельности по управлению информационной безопасностьюТехнические, организационные и кадровые аспекты управления информационной безопасностьюМилославская Н.Г., Сенаторов М.Ю., Толстой А.И. Технические, организационные и кадровые аспекты управления информационной безопасностью
Межсетевые экраныМилославская Н.Г., Толстой А.И. Межсетевые экраныУправление инцидентами информационной безопасностиМилославская Н.Г., Толстой А.И. Управление инцидентами информационной безопасностиПроверка деятельности по управлению информационной безопасностьюМилославская Н.Г., Толстой А.И. Проверка деятельности по управлению информационной безопасностьюУправление рисками информационной безопасностиМилославская Н.Г., Толстой А.И. Управление рисками информационной безопасности
Антивирусная безопасность цифровой информацииНагаев Н. Х. Антивирусная безопасность цифровой информацииИнформационная безопасность и защита информации. Организационно-правовые основыНовиков В.К., Галушкин И.Б., Аксенов С.В. Информационная безопасность и защита информации. Организационно-правовые основыЮридическая ответственность молодежи за правонарушения в области информационной безопасностиНовиков В.К., Голубчиков С.В., Уварова А.В. Юридическая ответственность молодежи за правонарушения в области информационной безопасностиБезопасность компьютерных сетейОлифер В.Г., Олифер Н.А. Безопасность компьютерных сетей
Сетео-информационная эпидемиологияОстапенко А.Г., Белов Е.Б., Калашников А.О., Лось В.П., Остапенко А.А. Сетео-информационная эпидемиологияКартография защищаемого киберпространстваОстапенко А.Г., Сердечный А.Л., Калашников А.О. Картография защищаемого киберпространстваИнформационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействияОстапенко Г.А., Мешкова Е.А. Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействияОрганизационно-правовая защита сетейОстапенко Г.А., Щербакова Д.В., Калашников А.О., Остапенко А.А., Мирошниченко Т.Ю., Пекло А.Ю. Организационно-правовая защита сетей
Обеспечение интернет-безопасности. ПрактикумПрохода А.Н. Обеспечение интернет-безопасности. ПрактикумРадиомониторинг: задачи, методы, средстваРембовский А. М., Ашихмин А. В., Козьмин В. А. Радиомониторинг: задачи, методы, средстваБезопасность инфокоммуникаций: стандартизация, измерения соответствия и подготовка кадровРодичев Ю.А., Кубанков Ю.А., Симонов П.И. Безопасность инфокоммуникаций: стандартизация, измерения соответствия и подготовка кадровОсновы современной криптографии и стеганографииРябко Б.Я., Фионов А.Н. Основы современной криптографии и стеганографии
Криптографические методы защиты информацииРябко Б.Я., Фионов А.Н. Криптографические методы защиты информацииОсновы правового обеспечения защиты информацииСёмкин С.Н, Сёмкин А.Н. Основы правового обеспечения защиты информацииЗащита информации в системах мобильной связиЧекалин А.А., Заряев А.В., Скрыль С.В., Вохминцев В.А., Обухов А.Н., Хохлов Н.С., Немцов А.Д., Щербаков В.Б., Потанин В.Е. Защита информации в системах мобильной связиКомплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: Часть 2Чекалин А.А., Стрельцов А.А., Никитин М.М. и др. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: Часть 2
ViPNet Administrator: практикумЧефранова А.О., Алабина Ю.Ф., Грициенко Н.В., Захаренко Е.Ю. ViPNet Administrator: практикумИнтеллектуальные технологии информационной безопасностиШелухин О.И., Зегжда Д.П., Раковский Д.И., Самарин Н.Н., Александрова Е.Б. Интеллектуальные технологии информационной безопасностиБезопасность сетевых приложенийШелухин О.И., Осин А.В. Безопасность сетевых приложенийОбнаружение вторжений в компьютерные сети (сетевые аномалии)Шелухин О.И., Сакалема Д.Ж., Филинова А.С. Обнаружение вторжений в компьютерные сети (сетевые аномалии)
Телекоммуникации Пентагона: цифровая трансформация и киберзащитаШнепс-Шнеппе М.А. Телекоммуникации Пентагона: цифровая трансформация и киберзащита