bannerbannerbanner

защита данных

Моделирование устройства имитозащиты контролируемых объектов с новым набором хаотических сигналов
0
С помощью пакета программ ScicosLab проведено исследование устройства имитозащиты контролируемых объектов с повышенной структурной скрытностью сигналов-переносчиков с новым набором хаотических сигналов. В результате моделирования на основе качественн…
С помощью пакета программ ScicosLab проведено исследование устройства имитозащиты контролируемых объектов с повышенной структурной скрытностью сигналов-переносчиков с новым набором хаотических сигналов. В результате моделирования на основе качественн…
Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостей
0
В данной работе рассмотрена проблема защиты программного кода от эксплуатации уязвимостей, связанных с ошибками разработчиков, отсутствиями проверки корректности входных данных и закладными подпрограммами. Автором предлагается метод, в автоматическом…
В данной работе рассмотрена проблема защиты программного кода от эксплуатации уязвимостей, связанных с ошибками разработчиков, отсутствиями проверки корректности входных данных и закладными подпрограммами. Автором предлагается метод, в автоматическом…
Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты
0
Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Углубленно рассмотрены архитектура блокчейна, децентрализация, симметричное шифрование и шифрование с открытым ключом. Описаны смарт-контракты и различные блокчейн-п…
Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Углубленно рассмотрены архитектура блокчейна, децентрализация, симметричное шифрование и шифрование с открытым ключом. Описаны смарт-контракты и различные блокчейн-п…
Java Persistence API и Hibernate
0
Java Persistence – механизм, помогающий обеспечить сохранность данных после завершения программы, что является главной чертой современных приложений. Hibernate – наиболее популярный инструмент Java для работы с базами данных, предоставляющим автомати…
Java Persistence – механизм, помогающий обеспечить сохранность данных после завершения программы, что является главной чертой современных приложений. Hibernate – наиболее популярный инструмент Java для работы с базами данных, предоставляющим автомати…
Безопасно by design
0
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые места в криптографических хэш-функциях. Вместо собственно безопасности она концентрируется на подходах…
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые места в криптографических хэш-функциях. Вместо собственно безопасности она концентрируется на подходах…
Безопасность информационных технологий. Часть 1
0
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и средств аутентификации, контроля доступов; политик и моделей безопасности; технической защиты инфор…
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и средств аутентификации, контроля доступов; политик и моделей безопасности; технической защиты инфор…
Защита данных. От авторизации до аудита
0
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассматривает операционную безопасность, защиту ОС и моби…
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассматривает операционную безопасность, защиту ОС и моби…
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
0
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Эллисон Серра. Только самые ценные мысли, идеи, кейсы, примеры. Представьте, что минуту назад кто-то не…
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Эллисон Серра. Только самые ценные мысли, идеи, кейсы, примеры. Представьте, что минуту назад кто-то не…
Математические методы защиты информации. Учебное пособие для вузов
0
В учебном пособии изложены некоторые подходы и методы современной криптографии. Рассмотрены теоретико-числовые методы в криптографии, алгебраическая основа криптографии, математические модели шифров, совершенные шифры, совершенные имитостойкие шифры,…
В учебном пособии изложены некоторые подходы и методы современной криптографии. Рассмотрены теоретико-числовые методы в криптографии, алгебраическая основа криптографии, математические модели шифров, совершенные шифры, совершенные имитостойкие шифры,…
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
0
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Представьте, что минуту назад кто-то неизвестный получил полный доступ к банковским счетам вашей компании. Или к личным данным сотрудников. Или к вашим ключевым…
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Представьте, что минуту назад кто-то неизвестный получил полный доступ к банковским счетам вашей компании. Или к личным данным сотрудников. Или к вашим ключевым…
Защита данных: научно-практический комментарий к судебной практике
0
Ценность информации растет в геометрической прогрессии, и хозяйствующие субъекты используют новые формы ее извлечения и обработки. При этом юридические методы охраны личных данных в разных правоотношениях подлежат постоянному пересмотру, а предстоящи…
Ценность информации растет в геометрической прогрессии, и хозяйствующие субъекты используют новые формы ее извлечения и обработки. При этом юридические методы охраны личных данных в разных правоотношениях подлежат постоянному пересмотру, а предстоящи…
Масштабируемые данные. Лучшие шаблоны высоконагруженных архитектур (pdf + epub)
0
Методы управления данными и их интеграции быстро развиваются, хранение данных в одном месте становится все сложнее и сложнее масштабировать. Пора разобраться с тем, как перевести сложный и тесно переплетенный ландшафт данных вашего предприятия на бол…
Методы управления данными и их интеграции быстро развиваются, хранение данных в одном месте становится все сложнее и сложнее масштабировать. Пора разобраться с тем, как перевести сложный и тесно переплетенный ландшафт данных вашего предприятия на бол…
Криптография. Как защитить свои данные в цифровом пространстве
0
Криптография – ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные от угроз, кроющихся в киберпространстве, но и лучше понять природу интернет-технологий, все глубже внедряющихся в нашу повседневн…
Криптография – ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные от угроз, кроющихся в киберпространстве, но и лучше понять природу интернет-технологий, все глубже внедряющихся в нашу повседневн…
Криптография. Как защитить свои данные в цифровом пространстве
0
Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым популярным способом защиты секретной информации. Сегодня криптография окружает нас повсюду: когда мы расплачиваемся банковской карт…
Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым популярным способом защиты секретной информации. Сегодня криптография окружает нас повсюду: когда мы расплачиваемся банковской карт…
Секреты восстановления жестких дисков ПК
0
Раскрыто множество секретов восстановления винчестеров SATA и IDE с дефектами магнитного слоя и логическими нарушениями в структуре разделов. Показано, как своевременно обнаруживать появление неисправностей на винчестерах и полностью исправлять дефек…
Раскрыто множество секретов восстановления винчестеров SATA и IDE с дефектами магнитного слоя и логическими нарушениями в структуре разделов. Показано, как своевременно обнаруживать появление неисправностей на винчестерах и полностью исправлять дефек…
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
0
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставляет методы, в основе которых лежат математические вычисления и специальные метрики. С помощью набора…
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставляет методы, в основе которых лежат математические вычисления и специальные метрики. С помощью набора…
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
0
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакерских атак и сетевых взломов изнутри. Эта книга – в…
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакерских атак и сетевых взломов изнутри. Эта книга – в…
Искусство цифровой самозащиты
0
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я – хакер! Хроника потерянного поколения». Его новая книга – настольный путеводитель для тех, кто заинт…
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я – хакер! Хроника потерянного поколения». Его новая книга – настольный путеводитель для тех, кто заинт…
Саммари книги «Все лгут. Поисковики, Big Data и Интернет знают о вас все»
0
Что на самом деле думают люди о сексе, семье, политике и расовых меньшинствах? Специалист по Big Data из компании Google подтверждает, что данные поисковиков и их профессиональная интерпретация расскажут об обществе больше, чем социологические опросы…
Что на самом деле думают люди о сексе, семье, политике и расовых меньшинствах? Специалист по Big Data из компании Google подтверждает, что данные поисковиков и их профессиональная интерпретация расскажут об обществе больше, чем социологические опросы…
Саммари книги «Все лгут. Поисковики, Big Data и Интернет знают о вас все»
0
Если вы хотите узнать, что думают люди на самом деле, то анализ поисковых запросов и грамотная интерпретация Big Data помогут больше, чем любой соцопрос. Специалист Google рассказывает, что могут, а чего не могут большие данные, почему их стоит опаса…
Если вы хотите узнать, что думают люди на самом деле, то анализ поисковых запросов и грамотная интерпретация Big Data помогут больше, чем любой соцопрос. Специалист Google рассказывает, что могут, а чего не могут большие данные, почему их стоит опаса…

Популярные авторы