Россия и Сербия подписали более десяти новых соглашений
Россия и Сербия по итогам официального ... в Сербии Центра ядерной науки, технологий и инноваций.

Дубинки и палочки
не дать опечатать здание и вывезти технику. Фото: Никита Телиженко/Znak.com Утром 15 октября (напомню, по ...

Россия после Швеции, Франции, Китая, Германии и Японии раскошелилась на ВНЭУ
По словам собеседника издания, ранее конструкторские бюро «Рубин» и «Малахит», а также «Центральный ...

Более 500 связистов танковой армии ЗВО приняли участие в радиотренировке
... 500 военнослужащих и 200 единиц вооружения и военной техники было задействовано в радиотренировке гвардей ...

В Якутске открылась выставочная площадка Фестиваля науки
Старт знаменательному событию дал министр образования и науки РС(Я) Владимир Егоров. Он отметил нарастающую с каждым годом популярность ...



Поддержка принятия решений при проектировании систем защиты информации Монография

Цель монографии — ознакомить с результатами по модельной и алгоритмической поддержке при проектировании систем защиты информации. При этом основной ак

Информационная безопасность История специальных методов криптографической деятельности Учебное пособие

Учебное пособие посвящено истории тайных операций в криптографической деятельности и взлому криптосистем на протяжении XIX—XX вв.еков. Разбираются вопро

Криптографический фронт Великой Отечественной

Книга в захватывающей и доступной форме рассказывает об одной из самых малоизвестных страниц Великой Отечественной войны — противостоянию криптографич

Криптографические методы защиты информации Учебник и практикум для академического бакалавриата

В учебнике изложены основные принципы, подходы и методы современной криптографии. Приведены необходимые теоретические сведения как об исторических шиф

Обеспечение информационной безопасности компьютерных сетей

Учебник разработан в соответствии с Федеральным государственны!" образовательным стандартом среднего профессионального образования по" профессии «Нала

Оценка относительного ущерба безопасности информационной системы Монография The estimation of relative damage of information system security Monograph

В монографии исследуется адекватность существующих способов оценки ущерба безопасности информационной системы. Для повышения достоверности оценки отно

Методы защиты информации Пароли скрытие шифрование

Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы генерирования, хранения и установки паро

Разработка администрирование и защита баз данных Учебник

Учебник подготовлен в соответствии с требованиями Федерального государственного образовательного стандарта среднего профессионального образования по с

Элементы теории обыкновенных представлений и характеров конечных групп с приложениями в криптографии

Учебное пособие содержит минимально необходимые сведения по общей теории обыкновенных представлений и характеров групп, по теории представлений и хара

Введение в теоретико-числовые методы криптографии учебное пособие

Учебное пособие содержит полное изложение материала учебной дисциплины «Теоретико-числовые методы в криптографии» Государственного образовательного ст



Поддержка принятия решений при проектировании систем защиты информации Монография

Цель монографии — ознакомить с результатами по модельной и алгоритмической поддержке при проектирова

Цифровая обработка сигналов Водяные знаки в аудиофайлах Учебное пособие

Основным содержанием пособия является изложение методов работы с цифровыми водяными знаками в аудиоф

Информационная безопасность История специальных методов криптографической деятельности Учебное пособие

Учебное пособие посвящено истории тайных операций в криптографической деятельности и взлому криптоси

Как обнаружить вторжение в сеть

Книга является учебным пособием и технически справочником, полезным для специалистов по обнаружению

Методы защиты информации Защита от внешних вторжений

Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваютс

Криптографические методы защиты информации Том 2 Учебно-методическое пособие Второе издание

Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладн

Криптографический фронт Великой Отечественной

Книга в захватывающей и доступной форме рассказывает об одной из самых малоизвестных страниц Великой

Вскрытие покажет Практический анализ вредоносного ПО

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. П

Защита информации Учебник

Учебник создан в соответствии с Федеральным государственным образовательным стандартом по направлени

Криптографические методы защиты информации Учебник и практикум для академического бакалавриата

В учебнике изложены основные принципы, подходы и методы современной криптографии. Приведены необходи

Обработка и обеспечение безопасности электронных данных Учебное пособие

Пособие предназначено для подготовки к сдаче государственного экзамена по специальностям «Информацио

Защита персональных данных в информационных системах Практикум Учебное пособие

В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по вы

Обеспечение информационной безопасности компьютерных сетей

Учебник разработан в соответствии с Федеральным государственны!" образовательным стандартом среднего

Методы защиты информации Защищенные сети Учебное пособие

Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваютс

Кибервойн Пятый театр военных действий

Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают ки

Основы информационной безопасности Учебник

В основе изложения анализ и систематизация современного уровня развития нормативной правовой базы Ро

Кибер-Вашингтон глобальные амбиции

Стартовавшая в начале XXI в. глобальная борьба США за обеспечение интересов своей информационной без

Оценка относительного ущерба безопасности информационной системы Монография The estimation of relative damage of information system security Monograph

В монографии исследуется адекватность существующих способов оценки ущерба безопасности информационно

Хакинг Искусство эксплойта

Каждый программист по сути своей — хакер. Ведь первоначально хакингом называли поиск искусного и нео

Методы защиты информации Пароли скрытие шифрование

Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваютс

Разработка администрирование и защита баз данных Учебник

Учебник подготовлен в соответствии с требованиями Федерального государственного образовательного ста

Элементы теории обыкновенных представлений и характеров конечных групп с приложениями в криптографии

Учебное пособие содержит минимально необходимые сведения по общей теории обыкновенных представлений

Введение в теоретико-числовые методы криптографии учебное пособие

Учебное пособие содержит полное изложение материала учебной дисциплины «Теоретико-числовые методы в

Методы защиты информации Шифрование данных Уч Пособие

Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваютс