Отложенные
Корзина
Войти
Мои книги
Анализ защищенности и мониторинг компьютерных сетей. Методы и средства
Разработка комплекса организационных и технических мероприятий по защите информации от утечки по техническим каналам на объекте информатизации
Стандартизация. Метрология. Стандарты информационной безопасности. Практика применения
Введение в информационные технологии
Коммерческий шпионаж
Защита автоматизированных систем обработки информации и телекоммуникационных сетей. Учебное пособие для вузов
Реализации некоторых криптосистем и корректирующих кодов. Учебное пособие для вузов
Информационное обеспечение систем управления. Проектирование базы данных с заданиями. Учебник для вузов
Неосказки. Почтовый роман точка ру, или Сватовство в мировой паутине
Методы защиты информации. Пароли, скрытие, шифрование. Учебное пособие для вузов
Математические методы защиты информации. Учебное пособие для вузов
Методы защиты информации. Защита от внешних вторжений. Учебное пособие для вузов
Ключевые идеи книги: Акционер. Большие деньги на маленьких компаниях. Валерий Золотухин
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
Совершенствование информационной системы организации управления предприятием, объединением. Отечественная практика
Обучение на несбалансированных выборках ансамбля классификаторов при анализе состояния сетевых сегментов
Оценка криптостойкости к деструктивному воздействию «просмотр передаваемых данных» в случае использования квантовых компьютеров
Инфокоммуникационные системы. Программное обеспечение. Учебник для СПО
Информационная безопасность и защита информации. Учебник для вузов
Международные стандарты правовой защиты информации и информационных технологий
Проектирование системы квантового распределения ключа с интерферометрами Маха-Цендера
Однофотонные приёмники для систем квантового распределения ключей
Федеральный закон «Об информации, информационных технологиях и о защите информации». Текст с изменениями на 2021 год
Использование статистических методов для анализа и прогноза UDP-flood атак