Поиск:
Войти
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Nex…
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Nex…
Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или…
Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или…
Добавлено
Год выхода: 2020
Язык: Русский
Реализация инфраструктуры современных организаций на основе информационных технологий играет важную …
Реализация инфраструктуры современных организаций на основе информационных технологий играет важную …
Добавлено
Год выхода: 2020
Язык: Русский
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией…
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией…
Добавлено
Год выхода: 2020
Язык: Русский
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. По…
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. По…
Книга содержит исторический материал по криптографии, кратко отражающий динамику ее развития с древн…
Книга содержит исторический материал по криптографии, кратко отражающий динамику ее развития с древн…
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информац…
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информац…
Изложены основные понятия, стандарты и критерии информационной безопасности. Описаны классические мо…
Изложены основные понятия, стандарты и критерии информационной безопасности. Описаны классические мо…
Добавлено
Год выхода: 2021
Язык: Русский
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопас…
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопас…
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирован…
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирован…
Добавлено
Год выхода: 2021
Язык: Русский
Вопросы непрерывности бизнеса (Business Continuity Management, или BCM) затрагивают практически кажд…
Вопросы непрерывности бизнеса (Business Continuity Management, или BCM) затрагивают практически кажд…
В учебном пособии систематически изложены основы математической теории информации, для ее разделов, …
В учебном пособии систематически изложены основы математической теории информации, для ее разделов, …
Добавлено
Год выхода: 2018
Язык: Русский
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических ха…
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических ха…
Добавлено
Год выхода: 2017
Язык: Русский
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и н…
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и н…
Добавлено
Год выхода: 2021
Язык: Русский
Пособие посвящено рассмотрению актуальных проблем оценки рисков при рассмотрении кредитных заявок. В…
Пособие посвящено рассмотрению актуальных проблем оценки рисков при рассмотрении кредитных заявок. В…
Учебное пособие включает в себя описание основных задач, решаемых специалистом информационной безопа…
Учебное пособие включает в себя описание основных задач, решаемых специалистом информационной безопа…
Пособие посвящено рассмотрению теоретических подходов к разработке «быстрых» алгоритмов, пригодных д…
Пособие посвящено рассмотрению теоретических подходов к разработке «быстрых» алгоритмов, пригодных д…
Добавлено
Год выхода: 2022
Язык: Русский
Универсальное руководство по работе с ноутбуком и компьютером. Самоучитель спокойно и обстоятельно н…
Универсальное руководство по работе с ноутбуком и компьютером. Самоучитель спокойно и обстоятельно н…
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом ха…
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом ха…
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип р…
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип р…
Популярные книги



































