наша кнопка
|
1600 руб
Шелухин, О.И.; Канаев, С.Д. |
Стеганография. Алгоритмы и программная реализация |
2017 г.; Изд-во: М.: Горячая линия – Телеком |
Представлены основные разделы теории и систематизирована информация о новейших достижениях в области стеганографии и ее практических приложений. Рассмотрены важные для практического использования вопросы сокрытия информации в текстовых документах, вопр... |
1050 руб
Остапенко, А.Г.; Щербакова, Д.В.; Калашников, А.О. и др. |
Организационно-правовая защита сетей |
Серия: Теория сетевых войн 2023-2024 г.; Изд-во: М.: Горячая линия – Телеком |
Рассмотрены организационно-правовые аспекты обеспечения информационной безопасности корпоративных сетей. В этой связи предложены методики формирования частных политик, регламентов и инструкций защиты организаций от сетевых атак. Построен риск-ландшафт ... |
1030 руб
Зайцев, А.П.; Мещеряков, Р.В.; Шелупанов, А.А. |
Технические средства и методы защиты информации. Учебник для вузов |
2012-2024 г.; Изд-во: М.: Горячая линия–Телеком |
Изложены вопросы защиты информации техническими средствами. Приведена классификация наиболее важных технических каналов утечки информации, имеющих место в реальных условиях. Значительное внимание уделено физической природе появления информационных сигн... |
400 руб
Шелупанов, А.А.; Смолина, А.Р. |
Форензика. Теория и практика расследования киберпреступлений |
2018-2024 г.; Изд-во: М.: Горячая линия – Телеком |
Представлен анализ существующих подходов в современной отечественной практике расследования киберпреступлений. На основе накопленного практического опыта проведения экспертиз преступлений в сфере высоких технологий предложен подход по их унификации.
... |
580 руб
Шелухин, О.И.; Сакалема, Д.Ж.; Филинова, А.С. |
Обнаружение вторжений в компьютерные сети (сетевые аномалии) |
2013-2024 г.; Изд-во: М.: Горячая линия - Телеком |
Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений. Анализируются способы развертывания, достоинства и недостатки существующих систем ... |
495 руб
Бабенко, Л.К.; Ищукова, Е.А.; Сидоров, И.Д. |
Параллельные алгоритмы для решения задач защиты информации |
2014 г.; Изд-во: М.: Горячая линия – Телеком |
Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существ... |
890 руб
480 руб
Рамеев, О.А. |
Моделирование предметной области. Системный подход |
Серия: Математические методы в аналитической деятельности 2024 г.; Изд-во: М.: Горячая линия – Телеком |
Систематизированы сведения в области построения моделей предметных областей. Рассмотрены сущность и специфика методов моделирования предметной области, обоснованы необходимость и возможность их использования в организационных системах, в первую очередь... |
200 руб
Баричев, С.Г.; Гончаров, В.В.; Серов, Р.Е. |
Основы современной криптографии |
2001 г.; Изд-во: Горячая линия - Телеком |
В систематизированном виде рассмотрены вопросы создания симметричных и асимметричных криптографических систем защиты информации. Описаны алгоритмы электронных цифровых подписей, системы управления криптографическими ключами, имитозащита информации. Для... |
400 руб
680 руб
Малюк, А.А.; Горбатов, В.С.; Королев, В.И. и др. |
Введение в информационную безопасность. Учебное пособие для вузов |
2011-2024 г.; Изд-во: Горячая линия-Телеком |
В систематизированном виде изложены основы современных знаний в области информационной безопасности, апробированные в практической деятельности государственной системы защиты информации. Рассмотрены концептуальные и методологические аспекты и практичес... |
340 руб
Карпухин, Е.О. |
Методы скрытой передачи информации |
2020-2024 г.; Изд-во: М.: Горячая линия – Телеком |
Рассмотрены принципы скрытой передачи информации в различных цифровых объектах с использованием корректирующих кодов и сетевой стеганографии. Основное внимание уделено организации скрытых каналов передачи данных в телекоммуникационных системах и сетях,... |
|
|