Обучалка в Телеграм

информационная безопасность

Основы кибербезопасности, Учебник, Бецков А.В., Торопов Б.А., Апульцин В.А., 2023

Основы кибербезопасности, Учебник, Бецков А.В., Торопов Б.А., Апульцин В.А., 2023.

В учебнике рассматривается состояние безопасности информации, хранимой, обрабатываемой и передаваемой в автоматизированных информационных системах, с точки зрения характеристик угроз информационной безопасности, имеющих место при обработке информации в автоматизированном контуре. Уделяется внимание технологиям и методам мониторинга автоматизированных информационных систем, обнаружения угроз информационной безопасности, обнаружения и предупреждения вторжений нарушителей информационной безопасности. В работе проведен анализ правовой базы обеспечения кибербезопасности, осуществлена классификация угроз информационной безопасности в автоматизированных информационных системах, методов мониторинга автоматизированных информационных систем на предмет выявления угроз информационной безопасности, оценки уровня защищенности информации, обрабатываемой в этих системах, программных средств и сервисов, позволяющих решать задачи обеспечения информационной безопасности в автоматизированных информационных системах.

Основы кибербезопасности, Учебник, Бецков А.В., Торопов Б.А., Апульцин В.А., 2023
Скачать и читать Основы кибербезопасности, Учебник, Бецков А.В., Торопов Б.А., Апульцин В.А., 2023
 

Kali Linux, Тестирование на проникновение и безопасность, Парасрам Ш., Замм А., Хериянто Т., Али Ш., Буду Д., Йохансен Д., Аллен Л., 2022

Kali Linux, Тестирование на проникновение и безопасность, Парасрам Ш., Замм А., Хериянто Т., Али Ш., Буду Д., Йохансен Д., Аллен Л., 2022.

4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал.

Kali Linux, Тестирование на проникновение и безопасность, Парасрам Ш., Замм А., Хериянто Т., Али Ш., Буду Д., Йохансен Д., Аллен Л., 2022
Купить бумажную или электронную книгу и скачать и читать Kali Linux, Тестирование на проникновение и безопасность, Парасрам Ш., Замм А., Хериянто Т., Али Ш., Буду Д., Йохансен Д., Аллен Л., 2022
 

Защита данных, От авторизации до аудита, Андресс Д., 2021

Защита данных, От авторизации до аудита, Андресс Д., 2021.

Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассматривает операционную безопасность, защиту ОС и мобильных устройств, а также проблемы проектирования сетей. Книга подойдет для новичков в области информационной безопасности, сетевых администраторов и всех интересующихся. Она станет отправной точкой для карьеры в области защиты данных.

Защита данных, От авторизации до аудита, Андресс Д., 2021
Купить бумажную или электронную книгу и скачать и читать Защита данных, От авторизации до аудита, Андресс Д., 2021
 

Сборник кейс-задач по информационной безопасности, Учебное пособие, Гафарова Е.А., 2023

Сборник кейс-задач по информационной безопасности, Учебное пособие, Гафарова Е.А., 2023.

Учебное пособие включает в себя кейсы по информационной безопасности. Кейсы сгруппированы по критериям возможных вариантов их решения: от самых общих подходов и организационно- правовых мер до исследовательских и эвристических мероприятий. Учебное пособие может быть использовано для организации практических занятий по дисциплинам «Основы информационной безопасности» и «Аппаратно-программные средства обеспечения информационной безопасности» студентов-бакалавров направления «Профессиональное обучение (по отраслям)» 44.03.04, а также для магистрантов профиля «Управление информационной безопасности в профессиональном обучении».

Сборник кейс-задач по информационной безопасности, Учебное пособие, Гафарова Е.А., 2023
Скачать и читать Сборник кейс-задач по информационной безопасности, Учебное пособие, Гафарова Е.А., 2023
 

Основы теории цифровой обработки сигналов, Учебное пособие, Сюзев В.В., 2014

Основы теории цифровой обработки сигналов, Учебное пособие, Сюзев В.В., 2014.

В книге рассмотрены теоретические основы цифровой обработки сигналов (ЦОС), включая наиболее часто используемые на практике методы и алгоритмы представления и преобразования сигналов во временной и спектральной областях классических и обобщенных ортогональных базисов. Включен также ряд оригинальных результатов по разработке быстрых алгоритмов обработки на скользящих интервалах времени и спектральных методов аналитического синтеза оптимальных и квазиоптимальных частотных и полиномиальных цифровых фильтров. Теоретические материалы иллюстрируются и подтверждаются конкретными примерами. Книга представляет собой единый методически взаимоувязанный курс, ориентированный на студентов - бакалавров и магистров, проходящих подготовку по направлениям обучения «Информатика и вычислительная техника», «Информационные системы и технологии», «Компьютерная безопасность», «Информационная безопасность» и «Прикладная математика и информатика», а также по другим направлениям, учебные планы которых содержат дисциплины, использующие цифровую обработку сигналов. Она будет полезна также аспирантам, инженерам и научным работникам, специализирующимся в области цифровой обработки сигналов.

Основы теории цифровой обработки сигналов, Учебное пособие, Сюзев В.В., 2014
Скачать и читать Основы теории цифровой обработки сигналов, Учебное пособие, Сюзев В.В., 2014
 

Обеспечение безопасности персональных данных, Скрипник Д.А., 2016

Обеспечение безопасности персональных данных, Скрипник Д.А., 2016.

Курс предоставляет необходимые знания для обеспечения безопасности персональных данных Рассмотрены основные термины и законодательство Российской Федерации в данной предметной области. Приведены этапы построения системы защиты персональных данных. В курсе рассматриваются основные термины в области информационной безопасности: уязвимость, атака, угроза, злоумышленник. Излагаются ключевые аспекты федеральных законов и других нормативно-методических документов в области обеспечения безопасности персональных данных понятия оператора и субъекта персональных данных их права и обязанности. Порядок классификации информационных систем персональных данных в зависимости от количества субъектов, данные которых обрабатываются, и категории персональных данных. Рассмотрены этапы построения системы защиты персональных данных и соответствующие им организационно-технические мероприятия. Порядок аттестации, сертификации и лицензирования в области обеспечения безопасности персональных данных. Регуляторы и способы контроля за соблюдением требований законодательства.

Обеспечение безопасности персональных данных, Скрипник Д.А., 2016
Скачать и читать Обеспечение безопасности персональных данных, Скрипник Д.А., 2016
 

Управление информационной безопасностью, Чекулаева Е.Н., Кубашева Е.С., 2020

Управление информационной безопасностью, Чекулаева Е.Н., Кубашева Е.С., 2020.

   Представлены основные понятия и подходы к управлению информационной безопасностью, рассмотрены основные критерии выбора средств управления информационной безопасностью на предприятии, мероприятия по УИБ предприятия, а также выделены практические аспекты создания СУИБ.
Для студентов и магистрантов направлений подготовки 10.05.03 «Информационная безопасность автоматизированных систем» и 10.04.01 «Информационная безопасность».

Управление информационной безопасностью, Чекулаева Е.Н., Кубашева Е.С., 2020
Скачать и читать Управление информационной безопасностью, Чекулаева Е.Н., Кубашева Е.С., 2020
 

Защита объектов и информации от технических средств разведки, Меньшаков Ю.К., 2002

Защита объектов и информации от технических средств разведки, Меньшаков Ю.К., 2002.  

Рассматриваются вопросы защиты информации от технических разведок в соответствии с традиционным подходом к решению проблемы противодействия государственным иностранным техническим разведкам. В книге содержится большое количество данных о свойствах объектов наблюдения и среды распространения носителей, технических средств разведки и защиты информации по состоянию, в основном, на конец 80-х годов. Для специалистов и всех интересующихся проблемами защиты информации.

Защита объектов и информации от технических средств разведки, Меньшаков Ю.К., 2002
Скачать и читать Защита объектов и информации от технических средств разведки, Меньшаков Ю.К., 2002
 
Другие статьи...

Показана страница 1 из 3