Оплата электронных книг находится в тестовом режиме. Деньги с карты НЕ СНИМАЮТСЯ и книги не высылаются.

Каталог книг

Книги

Найдено 27 книг
+ Показать фильтр
Вид издания
Статус
Год изданияОт до
Аудит информационной безопасности компьютерных системГибилинда Р.В., Коллеров А.С.,
Синадский Н.И.,
Хорьков Д.А.,
Фартушный А.В.
Аудит информационной безопасности компьютерных систем
Системы обнаружения компьютерных атакКоллеров А.С., Синадский Н.И., Хорьков Д.А. Системы обнаружения компьютерных атакУправление безопасностью критических информационных инфраструктурЕрохин С.Д., Петухов А.Н., Пилюгин П.Л. Управление безопасностью критических информационных инфраструктурКибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакамЗегжда Д.П., Александрова Е.Б., Калинин М.О. и др. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам
Математические методы обнаружения и предотвращения компьютерных атак на крупномасштабные системыЛаврова Д.С. Математические методы обнаружения и предотвращения компьютерных атак на крупномасштабные системыБезопасность инфокоммуникаций: стандартизация, измерения соответствия и подготовка кадровРодичев Ю.А., Кубанков Ю.А., Симонов П.И. Безопасность инфокоммуникаций: стандартизация, измерения соответствия и подготовка кадровКомментарии к Доктрине информационной безопасности Российской ФедерацииМалюк А.А., Полянская О.Ю. Комментарии к Доктрине информационной безопасности Российской ФедерацииБезопасность компьютерных сетейОлифер В.Г., Олифер Н.А. Безопасность компьютерных сетей
Защита информации ограниченного доступа от утечки по техническим каналамБузов Г.А. Защита информации ограниченного доступа от утечки по техническим каналамМодели безопасности компьютерных систем. Управление доступом и информационными потокамиДевянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потокамиАлгоритмы и модели ограничения доступа к записям баз данныхБаранчиков А.И., Баранчиков П.А., Пылькин А.Н. Алгоритмы и модели ограничения доступа к записям баз данныхУправление инцидентами информационной безопасности и непрерывностью бизнесаМилославская Н.Г., Сенаторов М.Ю., Толстой А.И. Управление инцидентами информационной безопасности и непрерывностью бизнеса
Этика в сфере информационных технологийМалюк А.А., Полянская О.Ю., Алексеева И.Ю. Этика в сфере информационных технологийПрактическое руководство по выявлению специальных технических средств несанкционированного получения информацииБузов Г.А. Практическое руководство по выявлению специальных технических средств несанкционированного получения информацииЗащита в операционных системахПроскурин В.Г. Защита в операционных системахКриптографические методы защиты информацииРябко Б.Я., Фионов А.Н. Криптографические методы защиты информации
Параллельные алгоритмы для решения задач защиты информацииБабенко Л.К., Ищукова Е.А., Сидоров И.Д. Параллельные алгоритмы для решения задач защиты информацииТехнические, организационные и кадровые аспекты управления информационной безопасностьюМилославская Н.Г., Сенаторов М.Ю., Толстой А.И. Технические, организационные и кадровые аспекты управления информационной безопасностьюУправление рисками информационной безопасностиМилославская Н.Г., Сенаторов М.Ю., Толстой А.И. Управление рисками информационной безопасностиViPNet Administrator: практикумЧефранова А.О., Алабина Ю.Ф., Грициенко Н.В., Захаренко Е.Ю. ViPNet Administrator: практикум
Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамАфанасьев А. А., Веденьев Л. Т., Воронцов А. А. и др. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамВведение в защиту информации в автоматизированных системахМалюк А.А., Пaзизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системахБезопасность беспроводных сетейГордейчик С.В., Дубровин В.В. Безопасность беспроводных сетейИнформационная безопасность открытых систем. Том 2.  Средства защиты в сетяхЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 2. Средства защиты в сетях
Информационные операции и атаки в социотехнических системахОстапенко Г.А. Информационные операции и атаки в социотехнических системахИнформационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеИнформационная безопасность: концептуальные и методологические основы защиты информацииМалюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации