Каталог книг

Книги

Найдено 83 книги
Сортировать: названиюавтору
+ Показать фильтр
Вид издания
Статус
Антивирусная безопасность цифровой информацииНагаев Н. Х. Антивирусная безопасность цифровой информацииАудит информационной безопасности компьютерных системГибилинда Р.В., Коллеров А.С.,
Синадский Н.И.,
Хорьков Д.А.,
Фартушный А.В.
Аудит информационной безопасности компьютерных систем
Введение в информационную безопасностьМалюк А.А., Горбатов В.С., Королев В.И. и др. Введение в информационную безопасностьОрганизационно-правовые основы информационной безопасности (защиты информации). Юридическая ответственность за правонарушения в области информационной безопасности (защиты информации)Новиков В.К., Голубчиков С.В. Организационно-правовые основы информационной безопасности (защиты информации). Юридическая ответственность за правонарушения в области информационной безопасности (защиты информации)
Основы аналитики в DLP-системах. Программный комплекс «КИБ СёрчИнформ»Дрозд А.В., Морозов В.Е., Милославская Н.Г. Основы аналитики в DLP-системах. Программный комплекс «КИБ СёрчИнформ»Основы политики безопасности критических систем информационной инфраструктуры. Курс лекцийМалюк А.А. Основы политики безопасности критических систем информационной инфраструктуры. Курс лекцийСредства, технологии, системы и технические каналы утечки информации для осуществления киберслежки за человеком и его деятельностьюНовиков В.К., Краснов М.Г., Рекунков И.С. Средства, технологии, системы и технические каналы утечки информации для осуществления киберслежки за человеком и его деятельностьюУправление безопасностью критических информационных инфраструктурЕрохин С.Д., Петухов А.Н., Пилюгин П.Л. Управление безопасностью критических информационных инфраструктур
Алгоритмы и модели ограничения доступа к записям баз данныхБаранчиков А.И., Баранчиков П.А., Пылькин А.Н. Алгоритмы и модели ограничения доступа к записям баз данных330 р.Атакуемые взвешенные сетиОстапенко А.Г., Плотников Д.Г., Калашников А.О., Щербаков В.Б., Остапенко Г.А. Атакуемые взвешенные сетиБезопасность сетевых приложенийШелухин О.И., Осин А.В. Безопасность сетевых приложенийВведение в информационную безопасностьБелов Е.Б., Лось В.П., Пржегорлинский В.Н., Авсентьев О.С. Введение в информационную безопасность
Выявление специальных технических средств несанкционированного получения информацииБузов Г.А. Выявление специальных технических средств несанкционированного получения информацииИспользование постквантовых алгоритмов в задачах защиты информации в телекоммуникационных системахПанков К.Н., Миронов Ю.Б. Использование постквантовых алгоритмов в задачах защиты информации в телекоммуникационных системахКартография защищаемого киберпространстваОстапенко А.Г., Сердечный А.Л., Калашников А.О. Картография защищаемого киберпространстваКибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакамЗегжда Д.П., Александрова Е.Б., Калинин М.О. и др. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам
Криптографические методы защиты информацииРябко Б.Я., Фионов А.Н. Криптографические методы защиты информацииМетодика прогнозирования динамики изменения вектора компьютерной атаки с точки зрения нарушителяМакарова О.С., Поршнев С.В. Методика прогнозирования динамики изменения вектора компьютерной атаки с точки зрения нарушителяМодели безопасности компьютерных систем. Управление доступом 
и информационными потокамиДевянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потокамиМодели и методы повышения живучести современных систем связиВеличко В.В., Попков Г.В., Попков В.К. Модели и методы повышения живучести современных систем связи517 р.
Научные основы построения центров управления сетевой безопасностью в информационно-телекоммуникационных сетяхМилославская Н.Г. Научные основы построения центров управления сетевой безопасностью в информационно-телекоммуникационных сетяхОсновы современной криптографии и стеганографииРябко Б.Я., Фионов А.Н. Основы современной криптографии и стеганографииОсновы управления информационной безопасностьюКурило А.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Основы управления информационной безопасностьюПрименение квантовых методов в задачах защиты информацииПанков К.Н., Миронов Ю.Б. Применение квантовых методов в задачах защиты информации
Программно-аппаратные средства обеспечения информационной безопасностиДушкин А.В., Барсуков О.М., Кравцов Е.В., Славнов К.В. Программно-аппаратные средства обеспечения информационной безопасностиСетевые аномалии. Обнаружение, локализация, прогнозированиеШелухин О.И. Сетевые аномалии. Обнаружение, локализация, прогнозированиеСетео-информационная эпидемиологияОстапенко А.Г., Белов Е.Б., Калашников А.О., Лось В.П., Остапенко А.А. Сетео-информационная эпидемиологияСети квантового распределения ключей в кибербезопасностиЖиляев А.Е., Сабанов А.Г., Шелупанов А.А., Конев А.А., Брагин Д.С. Сети квантового распределения ключей в кибербезопасности
Системный подход к проектированию систем обеспечения информационной безопасностиБелов А.С., Добрышин М.М., Душкин А.В. Системный подход к проектированию систем обеспечения информационной безопасностиСистемы обнаружения компьютерных атакКоллеров А.С., Синадский Н.И., Хорьков Д.А. Системы обнаружения компьютерных атакСредства, технологии и вещества информационно-психологических воздействий и их применение в информационных войнах современностиНовиков В.К. Средства, технологии и вещества информационно-психологических воздействий и их применение в информационных войнах современностиТеоретические основы обеспечения безопасности объектов информатизацииВорона В.А., Тихонов В.А., Митрякова Л.В. Теоретические основы обеспечения безопасности объектов информатизации
Техническая защита акустической и видовой информацииВорона В.А. Техническая защита акустической и видовой информацииТехнические средства и методы защиты информацииЗайцев А.П., Мещеряков Р.В., Шелупанов А.А. Технические средства и методы защиты информацииТехнические, организационные и кадровые аспекты управления информационной безопасностьюМилославская Н.Г., Сенаторов М.Ю., Толстой А.И. Технические, организационные и кадровые аспекты управления информационной безопасностьюТехнологии и методы защиты инфокоммуникационных систем и сетейКарпухин Е.О. Технологии и методы защиты инфокоммуникационных систем и сетей
Технологии машинного обучения в сетевой безопасностиШелухин О.И., Ерохин С.Д., Полковников М.В. Технологии машинного обучения в сетевой безопасностиУправление рисками информационной безопасностиМилославская Н.Г., Толстой А.И. Управление рисками информационной безопасностиЗащита в операционных системахПроскурин В.Г. Защита в операционных системахМатематические методы обнаружения и предотвращения компьютерных атак на крупномасштабные системыЛаврова Д.С. Математические методы обнаружения и предотвращения компьютерных атак на крупномасштабные системы
Межсетевые экраныМилославская Н.Г., Толстой А.И. Межсетевые экраныОбнаружение вторжений в компьютерные сети (сетевые аномалии)Шелухин О.И., Сакалема Д.Ж., Филинова А.С. Обнаружение вторжений в компьютерные сети (сетевые аномалии)Операционные системы. Концепции построения и обеспечения безопасностиМартемьянов Ю.Ф., Яковлев Ал.В., Яковлев Ан.В. Операционные системы. Концепции построения и обеспечения безопасностиПроверка и оценка деятельности по управлению информационной безопасностьюМилославская Н.Г., Сенаторов М.Ю., Толстой А.И. Проверка и оценка деятельности по управлению информационной безопасностью
Управление инцидентами информационной безопасности и непрерывностью бизнесаМилославская Н.Г., Сенаторов М.Ю., Толстой А.И. Управление инцидентами информационной безопасности и непрерывностью бизнесаЭпидемии в телекоммуникационных сетяхОстапенко А.Г., Радько Н.М., Калашников А.О., Остапенко О.А., Бабаджанов Р.К. Эпидемии в телекоммуникационных сетяхГлобальная культура кибербезопасностиМалюк А.А. Глобальная культура кибербезопасностиБезопасность компьютерных сетейОлифер В.Г., Олифер Н.А. Безопасность компьютерных сетей
Защита информации в информационном обществеМалюк А.А. Защита информации в информационном обществеИнформационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействияОстапенко Г.А., Мешкова Е.А. Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействияПрограммно-аппаратные средства обеспечения информационной безопасности. ПрактикумДушкин А.В., Барсуков О.М., Кравцов Е.В., Славнов К.В., Кущев С.С. Программно-аппаратные средства обеспечения информационной безопасности. ПрактикумТеория защиты информацииМалюк А.А. Теория защиты информации
Этика в сфере информационных технологийМалюк А.А., Полянская О.Ю., Алексеева И.Ю. Этика в сфере информационных технологийБезопасность инфокоммуникаций: стандартизация, измерения соответствия и подготовка кадровРодичев Ю.А., Кубанков Ю.А., Симонов П.И. Безопасность инфокоммуникаций: стандартизация, измерения соответствия и подготовка кадровЗащита передаваемых сообщений: от детерминированного хаоса до оптических вихрейИзмайлов И.В., Пойзнер Б.Н., Романов И.В., Смольский С.М. Защита передаваемых сообщений: от детерминированного хаоса до оптических вихрейЗащищенное информационное пространство. Комплексный технический контроль радиоэлектронных средствИгнатенков В.Г., Сахнин А.А. Защищенное информационное пространство. Комплексный технический контроль радиоэлектронных средств
Методология защиты пользовательской информации на основе технологий сетевого уровня мультисервисных сетей связиНовиков С.Н. Методология защиты пользовательской информации на основе технологий сетевого уровня мультисервисных сетей связиМодели безопасности компьютерных систем. Управление доступом и информационными потокамиДевянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потокамиПараллельные алгоритмы для решения задач защиты информацииБабенко Л.К., Ищукова Е.А., Сидоров И.Д. Параллельные алгоритмы для решения задач защиты информации495 р.Практическое руководство по выявлению специальных технических средств несанкционированного получения информацииБузов Г.А. Практическое руководство по выявлению специальных технических средств несанкционированного получения информации
Технологии встраивания цифровых водяных знаков в аудиосигналГурин А.В., Жарких А.А., Пластунов В.Ю. Технологии встраивания цифровых водяных знаков в аудиосигналБезопасность и качество услуг сотовой подвижной связи. Терминологический справочникМаксименко В.Н., Кудин А.В., Ледовской А.И. Безопасность и качество услуг сотовой подвижной связи. Терминологический справочникViPNet Administrator: практикумЧефранова А.О., Алабина Ю.Ф., Грициенко Н.В., Захаренко Е.Ю. ViPNet Administrator: практикумТехнология построения виртуальных защищенных сетей ViPNet Windows&Linux. ПрактикумЧефранова А.О., Кабакова Н.В., Алабина Ю.Ф. Технология построения виртуальных защищенных сетей ViPNet Windows&Linux. Практикум
Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамАфанасьев А. А., Веденьев Л. Т., Воронцов А. А. и др. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамЗащита персональных данных в организациях здравоохраненияСабанов А.Г., Зыков В.Д., Мещеряков Р.В., Рылов С.П., Шелупанов А.А. Защита персональных данных в организациях здравоохранения341 р.Основы построения виртуальных частных сетейЗапечников С.В ., Милославская Н.Г., Толстой А.И. Основы построения виртуальных частных сетейСтохастическая информатика: инновации в информационных системахОсмоловский С.А. Стохастическая информатика: инновации в информационных системах
Радиомониторинг: задачи, методы, средстваРембовский А. М., Ашихмин А. В., Козьмин В. А. Радиомониторинг: задачи, методы, средстваБезопасность беспроводных сетейГордейчик С.В., Дубровин В.В. Безопасность беспроводных сетейИнформационная безопасность открытых систем. Том 2.  Средства защиты в сетяхЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 2. Средства защиты в сетяхЗащита информации в сетях сотовой подвижной связиМаксименко В.Н., Афанасьев В.В., Волков Н.В. Защита информации в сетях сотовой подвижной связи
Информационные операции и атаки в социотехнических системахОстапенко Г.А. Информационные операции и атаки в социотехнических системахКомплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: В 2 частях. Часть 1Чекалин А.А., Стрельцов А.А., Никитин М.М. и др. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: В 2 частях. Часть 1Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: Часть 2Чекалин А.А., Стрельцов А.А., Никитин М.М. и др. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: Часть 2Криптографические интерфейсы и их использованиеХорев П.Б. Криптографические интерфейсы и их использование
Криптографические протоколы и их применение в финансовой и коммерческой деятельностиЗапечников С.В. Криптографические протоколы и их применение в финансовой и коммерческой деятельностиОсновы правового обеспечения защиты информацииСёмкин С.Н, Сёмкин А.Н. Основы правового обеспечения защиты информацииИнформационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеСовременные сетевые технологииБашлы П.Н. Современные сетевые технологии
Защита информации в системах мобильной связиЧекалин А.А., Заряев А.В., Скрыль С.В., Вохминцев В.А., Обухов А.Н., Хохлов Н.С., Немцов А.Д., Щербаков В.Б., Потанин В.Е. Защита информации в системах мобильной связиИнформационная безопасность: концептуальные и методологические основы защиты информацииМалюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информацииПротоколы Internet для электронной торговлиСемёнов Ю.А. Протоколы Internet для электронной торговли