Информационная безопасность

Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий - Виктор Александрович Сердюк
Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий
Виктор Александрович Сердюк
Безопасность Oracle глазами аудитора: нападение и защита - А. М. Поляков
Безопасность Oracle глазами аудитора: нападение и защита
А. М. Поляков
Практическая криптография - Михаил Масленников
Практическая криптография
Михаил Масленников
Информационная безопасность открытых систем - Д. А. Мельников
Информационная безопасность открытых систем
Д. А. Мельников
Анонимность и безопасность в Интернете. От «чайника» к пользователю - Денис Колисниченко
Анонимность и безопасность в Интернете. От «чайника» к пользователю
Денис Колисниченко
Защищённая полиграфия - В. М. Маресин
Защищённая полиграфия
В. М. Маресин
Компьютерные вирусы и антивирусы: взгляд программиста - К. Е. Климентьев
Компьютерные вирусы и антивирусы: взгляд программиста
К. Е. Климентьев
Введение в криптографию - Коллектив авторов
Введение в криптографию
Коллектив авторов
Основы автоматизированного проектирования изделий и технологических процессов - Н. Галяветдинов
Основы автоматизированного проектирования изделий и технологических процессов
Н. Галяветдинов
Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий - В. Н. Усцелемов
Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
В. Н. Усцелемов
Администрирование Red Hat Enterprise Linux. Учебный курс - Никита Войтов
Администрирование Red Hat Enterprise Linux. Учебный курс
Никита Войтов
Генерация криптографических ключей на основе голосовых сообщений - А. В. Еременко
Генерация криптографических ключей на основе голосовых сообщений
А. В. Еременко
Глобальное управление Интернетом и безопасность в сфере использования ИКТ: Ключевые вызовы для мирового сообщества - Олег Демидов
Глобальное управление Интернетом и безопасность в сфере использования ИКТ: Ключевые вызовы для мирового сообщества
Олег Демидов
Идентификационный потенциал клавиатурного почерка с учетом параметров вибрации и силы нажатия на клавиши - А. В. Еременко
Идентификационный потенциал клавиатурного почерка с учетом параметров вибрации и силы нажатия на клавиши
А. В. Еременко
Особенности киберпреступлений в России: инструменты нападения и защита информации - Андрей Масалков
Особенности киберпреступлений в России: инструменты нападения и защита информации
Андрей Масалков
Управление информационной безопасностью. Стандарты СУИБ - Вадим Гребенников
Управление информационной безопасностью. Стандарты СУИБ
Вадим Гребенников
Корреляционный анализ и прогнозирование SYN-флуд атак - М. В. Тумбинская
Корреляционный анализ и прогнозирование SYN-флуд атак
М. В. Тумбинская
Криптографические методы защиты информации. Стандартные шифры. Шифры с открытым ключом - Ю. А. Котов
Криптографические методы защиты информации. Стандартные шифры. Шифры с открытым ключом
Ю. А. Котов
Стабильность частоты генераторов СВЧ - Александр Васильевич Помазанов
Стабильность частоты генераторов СВЧ
Александр Васильевич Помазанов
Способ сокрытия биометрического идентификатора пользователя и метаданных в гибридных документах - П. С. Ложников
Способ сокрытия биометрического идентификатора пользователя и метаданных в гибридных документах
П. С. Ложников
Национальный план развития конкуренции и цифровая экономика - И. Р. Курнышева
Национальный план развития конкуренции и цифровая экономика
И. Р. Курнышева
Информационная безопасность. Национальные стандарты Российской Федерации - Ю. А. Родичев
Информационная безопасность. Национальные стандарты Российской Федерации
Ю. А. Родичев
Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети - И. П. Дмитриев
Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети
И. П. Дмитриев
Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов - А. Е. Сулавко
Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов
А. Е. Сулавко
Методика и результаты тестирования совместимости средств защиты информации и АСУТП - А. Ю. Юршев
Методика и результаты тестирования совместимости средств защиты информации и АСУТП
А. Ю. Юршев
Биометрическая защита: обзор технологии - Антти Суомалайнен
Биометрическая защита: обзор технологии
Антти Суомалайнен
Собираем устройства для тестов на проникновение - А. А. Бирюков
Собираем устройства для тестов на проникновение
А. А. Бирюков
Управление информационными рисками - С. А. Петренко
Управление информационными рисками
С. А. Петренко
Оценка защищенности информации от утечки по виброакустическим каналам - Андрей Валерьевич Иванов
Оценка защищенности информации от утечки по виброакустическим каналам
Андрей Валерьевич Иванов
Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок - Андрей Валерьевич Иванов
Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок
Андрей Валерьевич Иванов
Приложения шифров. Криптоанализ - Ю. А. Котов
Приложения шифров. Криптоанализ
Ю. А. Котов
Физические явления и процессы в области информационной безопасности. Часть I - Юрий Борисович Гребенщиков
Физические явления и процессы в области информационной безопасности. Часть I
Юрий Борисович Гребенщиков
Порядок и методика проведения пилотных проектов в области кибербезопасности - А. Ю. Юршев
Порядок и методика проведения пилотных проектов в области кибербезопасности
А. Ю. Юршев
Выявление аномальных отклонений при функционировании устройств киберфизических систем - И. С. Лебедев
Выявление аномальных отклонений при функционировании устройств киберфизических систем
И. С. Лебедев
Информационный мир XXI века. Криптография – основа информационной безопасности - Коллектив авторов
Информационный мир XXI века. Криптография – основа информационной безопасности
Коллектив авторов
Особенности технического задания на разработку блокчейн-систем управления - Т. В. Алексеева
Особенности технического задания на разработку блокчейн-систем управления
Т. В. Алексеева
К вопросу о взаимосвязи оценок защищённости (на примере беспроводных охранно-пожарных систем) - А. А. Гавришев
К вопросу о взаимосвязи оценок защищённости (на примере беспроводных охранно-пожарных систем)
А. А. Гавришев
Основные драйверы и тенденции развития DLP-систем в Российской Федерации - С. В. Харитонов
Основные драйверы и тенденции развития DLP-систем в Российской Федерации
С. В. Харитонов
Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях - К. С. Ткаченко
Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях
К. С. Ткаченко
Безопасное применение смарт-контрактов в блокчейн-системах управления - Т. В. Алексеева
Безопасное применение смарт-контрактов в блокчейн-системах управления
Т. В. Алексеева