наша кнопка
|
Компьютеры »•» Криптография, безопасность
650 руб
Ворона, В.А. |
Биометрическая идентификация личности |
2021-2023 г.; Изд-во: М.: Горячая линия – Телеком |
Рассмотрены основы применения и состав биометрических схем идентификации личности, которые находят широкое внедрение в системах информационной безопасности, при раскрытии и предотвращении преступлений, судебной экспертизе, пограничном контроле, электро... |
450 руб
950 руб
Остапенко, А.Г.; Белов, Е.Б.; Калашников, А.О. |
Сетео-информационная эпидемиология |
Серия: Теория сетевых войн 2021-2023 г.; Изд-во: М.: Горячая линия – Телеком |
В работе рассмотрены основы формализации описания сетевых структур и процессов, включая графы, матрицы и метрики взвешенных сетей с информационным наполнителем. На основе этого аппарата проанализированы вирусное программное обеспечение в качестве возбу... |
1140 руб
Шелухин, О.И.; Ерохин, С.Д.; Полковников, М.В. |
Технологии машинного обучения в сетевой безопасности |
2021-2023 г.; Изд-во: М.: Горячая линия – Телеком |
Изложены основные понятия интеллектуального анализа данных и машинного обучения. Представлены методы и алгоритмы обнаружения, классификации и кластеризации компьютерных атак и сетевых аномалий методами машинного обучения, в том числе с помощью нейронны... |
520 руб
Шелухин, О.И.; Осин, А.В. |
Безопасность сетевых приложений |
Серия: Интеллектуальные технологии информационной безопасности 2021-2023 г.; Изд-во: М.: Горячая линия – Телеком |
Показано значение использования искусственного интеллекта для обеспечения информационной и общественной безопасности путем анализа в инфокоммуникационных сетях контента, содержащего противоправную информацию. Принимая во внимание, что большинство атак ... |
980 руб
Ерохин, С.Д.; Петухов, А.Н.; Пилюгин, П.Л. |
Управление безопасностью критических информационных инфраструктур |
2021-2024 г.; Изд-во: М.: Горячая линия – Телеком |
Книга посвящена проблемам управления информационной безопасностью критических информационных инфраструктур (КИИ). Предложен подход к управлению безопасностью, направленный на постоянное (асимптотическое) приближение уровня защищенности к идеалу. Предло... |
300 руб
Левин, Максим |
Как стать хакером |
2001 г.; Изд-во: М.: Оверлей |
Эта книга посвящена российскому хакерскому сообществу. Его этике, юмору, жаргону, ну и конечно методам работы. Своей задачей автор не ставит обучать читателя искусству хакинга - речь идет об исключительно просветительных целях для тех, кто привык изуча... |
1050 руб
Остапенко, А.Г.; Белов, Е.Б.; Калашников, А.О. и др. |
Социальные сети и психологическая безопасность |
Серия: Теория сетевых войн 2020-2024 г.; Изд-во: М.: Горячая линия – Телеком |
Рассмотрены основы информационно-психологического воздействия, включая средства, способы, механизмы и эффекты влияния на индивидов, управление массовым созданием и социальными группами. В качестве важнейшего инструмента информационно-психологического в... |
450 руб
Ворона, В.А. |
Техническая защита акустической и видовой информации |
2021-2023 г.; Изд-во: М.: Горячая линия – Телеком |
Изложены вопросы теории и практики защиты акустической (речевой) и видовой информации техническими средствами. Рассмотрены физические принципы и особенности образования технических каналов утечки акустической и видовой информации и способов и средств з... |
300 руб
Вулф, М.М.; Разумовский, Н.Т. и др. |
Как защитить компьютер от вирусов. (книга + видеокурс) |
Серия: Самоучитель 2010 г.; Изд-во: СПб: Наука и техника |
Данная книга представляет собой отличное практическое руководство по эффективной антивирусной защите компьютера. По шагам рассказывается, как настроить тот или иной антивирус, как поступать при обнаружении вируса, что делать, чтобы вирусы не попадали н... |
1240 руб
380 руб
Коллеров, А.С.; Синадский, Н.И.; Хорьков, Д.А. |
Системы обнаружения компьютерных атак. Учебное пособие для вузов |
2021-2023 г.; Изд-во: М.: Горячая линия – Телеком |
Рассмотрены основные этапы применения систем обнаружения атак (СОА) – разработке и эксплуатации. Книга состоит из трех глав. В первой главе дано понятие сетевых компьютерных атак. Во второй главе представлен анализ основных типов СОА, применяемых на пр... |
|
|