Компьютерная литература книга

Скачать Компьютерная литература FB2 TXT PDF MOBI RTF EPUB HTML

Информационная безопасность таможенных технологий. Том 1. (Специалитет). Монография.

В настоящее время информационные технологии (ИТ) динамично развиваются и находят все более широкое применение как в профессиональной деятельности – сфере производства общественных благ, так и в повседневной жизни. Экономисты уже заговорили… FB2 Книга Информационная безопасность таможенных технологий. Том…

Безопасность информационных систем и баз данных. Практикум

Данное учебное пособие поможет будущим профессионалам в сфере IT получить тот общий набор знаний и умений в области ИБ, чтобы оказаться востребованными и высокооплачиваемыми сотрудниками престижных компаний.Предлагаемый практикум включает два раздела:… FB2 Книга Безопасность информационных систем и баз…

Теоретический минимум по Computer Science. Сети, криптография и data science (pdf + epub)

Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностях.Большинство технологических прорывов нашей эпохи происходят в цифровой среде, создаваемой программистами. Ученые-компьютерщики объединяют… FB2 Книга Теоретический минимум по Computer Science.…

Основания и показатели техногенных воздействий, средств и мер безопасности. (Бакалавриат). Учебное пособие.

Учебное пособие "Основания и показатели техногенных воз-действий, средств и мер безопасности" раскрывает содержание лек-ционных и практических занятий по дисциплине "Безопасность жиз-недеятельности". Пособие предназначается для студентов бакалавриа-татехнических направлений подготовки. Также имеется ФРАГМЕНТ… FB2 Книга Основания и показатели техногенных воздействий,…

Глоссарий терминов в сфере информатизации. (Аспирантура, Бакалавриат). Монография.

В монографии представлен анализ общих правовых нормативных документов в области обеспечения документного обеспечения систем ин-форматизации, определена технология разработки корпоративного глосса-рия терминов в сфере информатизации, сформулированыосновные требо-вания к разработке и оформлению глоссария… FB2 Книга Глоссарий терминов в сфере информатизации.…

Финансовые расследования

В учебном пособии рассматриваются понятие и сущность финансовых расследований, дается характеристика органов, осуществляющих финансовые расследования. Приводятся общие положения методики финансовых расследований, в частности методики расследования налоговых преступлений, мошенничества в финансовой сфере,… FB2 Книга Финансовые расследования

Мировые информационные ресурсы

В учебном пособии изложены основные понятия и сущность информации и информационных ресурсов. Освещен материал по оценке качества информационных ресурсов и эффективности их использования. Дана характеристика рынка информационных продуктов и услуг, достаточно… FB2 Книга Мировые информационные ресурсы

Правовое регулирование рекламы в России и за рубежом

Пособие содержит систематическое изложение учебного материала, входящего в учебную программу дисциплин «Правовое регулирование рекламы и связей с общественностью» программ бакалавриата, «Правовое регулирование коммуникативной деятельности» программ магистратуры Института филологии, журналистики и межкультурной… FB2 Книга Правовое регулирование рекламы в России…

Android глазами хакера

Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав… FB2 Книга Android глазами хакера

Active Directory глазами хакера

Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и разведка в атакуемой сети, повышение… FB2 Книга Active Directory глазами хакера

Kali Linux. Библия пентестера (+ epub)

Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от… FB2 Книга Kali Linux. Библия пентестера (+…

Английский язык в профессиональной сфере: информационная безопасность. (Бакалавриат). Учебник.

Представляет собой курс обучения профессиональной коммуникации в сфере информационной безопасности. Цель учебника заключается в дальнейшем фор-мировании у студентов комплекса языковых и профессионально релевантных компетенций, необходимых для осуществления эффективного профессионального ечевого взаимодействия… FB2 Книга Английский язык в профессиональной сфере:…

Блокчейн на службе государства. (Бакалавриат, Магистратура). Монография.

Представлены результаты исследования в области цифровизации сектора государственного управления. Целью настоящей работы стала разработка концепции архитектуры единой государственной цифровой платформы на базе технологии блокчейн — "расчетного" и"документарного" реестров. Авторами предложены модели… FB2 Книга Блокчейн на службе государства. (Бакалавриат,…

Информационная безопасность. (Бакалавриат). Учебник.

Представлены основные положения, понятия и определения обеспечения информационной безопасности (ИБ) деятельности общества, его различных структурных образований, организационно-правового, технического, методического, программно-аппаратногосопровождения. Особое внимание уделено проблемам методологического обеспечения деятельности как общества, так и… FB2 Книга Информационная безопасность. (Бакалавриат). Учебник.

Цифровая стеганография. (Бакалавриат, Магистратура). Учебник.

Материал учебника является важным для обеспечения информационной и компьютерной безопасности в связи с широким использованием в современном мире цифровых технологий и интернета. Для понимания основного содержания книги достаточно знания основ теориивероятности,… FB2 Книга Цифровая стеганография. (Бакалавриат, Магистратура). Учебник.

Межгосударственное правовое нормативное обеспечение в области информационной безопасности. (Аспирантура, Бакалавриат). Монография.

В монографии представлен анализ общих межгосударственных право-вых нормативных документов в области обеспечения информационной безо-пасности СНГ, определена технология разработки корпоративного глоссария терминов в сфере межгосударственнойинформатизации.Для специалистов, работа которых связана с разработкой до-кументного… FB2 Книга Межгосударственное правовое нормативное обеспечение в…

Лекарство от пропаганды. Как развить критическое мышление и отличать добро от зла в сложном мире

«Мы не можем знать всего… всё не так однозначно…» «Не бывает дыма без огня…» «Все врут, я никому не верю…» «Я знаю этих ребят, они не могли так поступить…» «Там, наверху,… FB2 Книга Лекарство от пропаганды. Как развить…

Информационная безопасность.Безопасное поведение в сети Интернет. 5–6 класс

Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Предназначен для проведения уроков информационной безопасности в 5-6 классах (в рамках курсов «Информатика», «ОБЖ», во внеурочной деятельности) и состоит из двух… FB2 Книга Информационная безопасность.Безопасное поведение в сети…

Информационная безопасность. Правовые основы информационной безопасности. 10–11 класс

Учебник предназначен для изучения основ правовой грамотности и норм ответственности несовершеннолетних за правонарушения в сфере информационной безопасности.Включает практические работы по уровням «знать» и «применять», а также набор проектных заданий для выполнения… FB2 Книга Информационная безопасность. Правовые основы информационной…

Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)

Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики ниндзя… FB2 Книга Кибердзюцу. Кибербезопасность для современных ниндзя…

Применение MATLAB для решения аналитических задач моделирования

Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к выполнению лабораторных работ, индивидуального задания, а также образцы тестовых вопросов. Направление подготовки 10.03.01 «Информационная безопасность». Также имеется ФРАГМЕНТ… FB2 Книга Применение MATLAB для решения аналитических…

ДАО производственной безопасности. Как трансформировать корпоративную культуру и сделать людей на производстве счастливее

Эта книга появилась из методологии, выстроенной и проверенной автором в течение нескольких лет на крупных российских производствах. И теперь знание о том, как сформировать новую культуру безопасности на предприятии, доступно всем… FB2 Книга ДАО производственной безопасности. Как трансформировать…

Базовые понятия информационной безопасности. (Бакалавриат). Учебное пособие.

В работе изложены основные понятия информационной безопасности, связанные, в частности, с вступлением России во Всемирную торговую организацию и с необходимостью выполнения международных требований к информационной безопасности платежных и клиринговыхсистем.Издание предназначено для… FB2 Книга Базовые понятия информационной безопасности. (Бакалавриат).…

Квантово-устойчивый блокчейн. Как обеспечить безопасность блокчейн-экосистем и платформ в условиях атак с использованием квантового компьютера

Сегодня мы наблюдаем рост внимания к технологии блокчейн и распределенного реестра (англ. Distributed Ledger Technology, DLT), которая является одной из ключевых сквозных технологий цифровой экономики Российской Федерации. Однако большинство криптопримитивов, применяемых… FB2 Книга Квантово-устойчивый блокчейн. Как обеспечить безопасность…

Информационная безопасность. 2-11 классы. Методическое пособие для учителя

Методическое пособие представляет примерную программу по учебным курсам информационной безопасности, разработанным на основе учебных пособий в серии «Информационная безопасность» для 2—4, 5—6, 7—9 и 10—11 классов. Включает пояснительную записку, планируемые предметные… FB2 Книга Информационная безопасность. 2-11 классы. Методическое…

Black Hat Go. Программирование для хакеров и пентестеров (+ epub)

Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга – арсенал практических приемов для специалистов по безопасности… FB2 Книга Black Hat Go. Программирование для…

Обнаружение и предотвращение телефонного мошенничества на основе распознавания голоса с применением нейросетевых методов. (Магистратура). Монография.

Монография посвящена проблеме выявления телефонного мошенничества на основе распознавания голоса с применением машинного обучения. Представлен подход к ее решению, на основе методов машинного обучения. Разработаны модель и методы распознавания текстов всистемах… FB2 Книга Обнаружение и предотвращение телефонного мошенничества…

Английский язык в сфере информационной безопасности. Практикум по устной речи. (СПО). Учебное пособие.

Представлены профессионально-ориентированная тематическая лексика и фразеология. Языковой материал организуется по ситуативно-тематическому принципу, который наряду с принципом взаимосвязанного обучения обеспечивает обучение говорению на основе всехвидов речевой деятельности. В пособие включены тексты и… FB2 Книга Английский язык в сфере информационной…

Криптография. Как защитить свои данные в цифровом пространстве

Криптография – ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные от угроз, кроющихся в киберпространстве, но и лучше понять природу интернет-технологий, все глубже… FB2 Книга Криптография. Как защитить свои данные…

Кибербезопасность. Как защитить личные и корпоративные цифровые активы

Электронный учебник – сборник материалов, изучив который вы сможете получить краткое и емкое представление о личной и корпоративной кибербезопасности.– Какие тактики применяют кибермошенники?– Как грамотно противостоять манипуляциям кибермошенников?– Как распознавать фишинговые письма и не… FB2 Книга Кибербезопасность. Как защитить личные и…

Информационная безопасность. Введение в специальность и еПриложение:Тесты. (Бакалавриат). Учебник.

Рассмотрены вопросы, связанные с организационно-техническим обеспечением информационной безопасности. Указаны объекты, субъекты, угрозы, каналы утечки, а также методы и средства информационной безопасности. Приведены аспекты, связанные с реализациейДоктрины информационной безопасности РФ, цели и… FB2 Книга Информационная безопасность. Введение в специальность…

Информационная безопасность человека

Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к человеку из разных источников – от СМИ до бытовых сплетен и слухов, определяющих общественное мнение. Подробно рассматриваются такие понятия как… FB2 Книга Информационная безопасность человека

Информационная безопасность. Национальные стандарты Российской Федерации

В учебном пособии рассмотрено более 230 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международные и межгосударственные стандарты в области информационной безопасности. Учебное пособие предназначено для студентов высших учебных заведений,… FB2 Книга Информационная безопасность. Национальные стандарты Российской…

Национальный план развития конкуренции и цифровая экономика

В послании Федеральному cобранию президент Российской Федерации указал на необходимость формирования в стране цифровой экономики. Программа «Цифровая экономика», утвержденная Правительством страны, включает объемный комплекс мер по созданию условий для развития цифровой… FB2 Книга Национальный план развития конкуренции и…

Методика и результаты тестирования совместимости средств защиты информации и АСУТП

В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защиты информации (СЗИ) и АСУТП, которые необходимы при проектировании систем безопасности объектов критической информационной инфраструктуры.Предложена методика оценки совместимости СЗИ и… FB2 Книга Методика и результаты тестирования совместимости…

Мошенничество в онлайн-торговле

Статья посвящена исследованию различных способов мошенничества с платежами в онлайн-торговле, которые наиболее распространены в последнее время. В работе описаны особенности различных видов мошенничества, эффективные и популярные программы по предотвращению мошенничества в… FB2 Книга Мошенничество в онлайн-торговле

Возможности и перспективы развития приложений родительского контроля как средства обеспечения безопасности детей и подростков в сети Интернет

В данной статье рассматриваются вопросы повышения безопасности пользователей сети Интернет юного возраста за счет применения приложений родительского контроля, ограничивающих доступ к нежелательному контенту, а также ограничивающих время пользования устройством или работы… FB2 Книга Возможности и перспективы развития приложений…

Теория информации

Содержание учебного пособия составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения информационной безопасности. Основу изложения материала учебного пособия составляет конкретизация модифицированной концепции теории информации, которая развивается… FB2 Книга Теория информации

Kali Linux от разработчиков (pdf+epub)

Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux.В книге предложен краткий курс работы с командной строкой Linux и ее концепциями, описаны типичные сценарии установки Kali Linux. Прочитав… FB2 Книга Kali Linux от разработчиков (pdf+epub)

Классификация DDoS-атак на основе нейросетевой модели

Сейчас наблюдается тенденция развития технологий DDoS-атак, что требует создания новых средств защиты. В данной статье рассматривается проблема классификации DDoS-атак, представлен их обзор. Отмечается, что угрозы, образующие DDoS-атаки, представляют большие риски для… FB2 Книга Классификация DDoS-атак на основе нейросетевой…

Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети

В статье представлен результат имитационного эксперимента для решения задачи по предотвращению распространения запрещенной информации в социальной сети. Хорошо известно, что в настоящее время социальные сети получили широкое распространение, их популярность с… FB2 Книга Опыт моделирования действий по предотвращению…

Бизнес-безопасность

Представленное издание оригинально по своей структуре и содержанию, так как включает теорию, методику и практические рекомендации по обеспечению личной и общественной безопасности. В книге рассматриваются практические вопросы обеспечения экономической безопасности организации:… FB2 Книга Бизнес-безопасность

Моделирование автоматизированных систем обработки информации в ЖКХ с использованием сервисов информационной безопасности

Учебно-методическое пособие предназначено для выполнения компьютерных практикумов и самостоятельной работы по дисциплине «Информационные технологии. Информационная безопасность».Для обучающихся по направлению подготовки 38.03.10 Жилищное хозяйство и коммунальная инфраструктура. Также имеется ФРАГМЕНТ ТЕКСТА для… FB2 Книга Моделирование автоматизированных систем обработки информации…

Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов

В работе рассматривается проблема защиты информации от угрозы несанкционированного доступа (хищения, разрушения, модификации). Предложен метод биометрической аутентификации субъектов по клавиатурному почерку с использованием искусственной иммунной системы. Особенностью подхода является использование новой… FB2 Книга Биометрическая аутентификация пользователей информационных систем…

Анализ вредоносных программ

Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы… FB2 Книга Анализ вредоносных программ

Безопасность разработки в Agile-проектах

В большинстве организаций стремительно принимают на вооружение гибкие (agile) методики разработки. Они позволяют своевременно реагировать на изменение условий и значительно снижать стоимость разработки. Однако исторически безопасность и гибкие методики никогда не… FB2 Книга Безопасность разработки в Agile-проектах

Внедрение Splunk 7

Среди систем, созданных для агрегации, систематизации и прочей автоматизации работы с логами, Splunk – один из самых мощных. Он позволит следить за тонкостями жизни всех ваших систем, особенно если их много… FB2 Книга Внедрение Splunk 7

Биометрическая защита: обзор технологии

Книга посвящена системам контроля доступа на основе биометрических и поведенческих характеристик (отпечатков пальцев, геометрии кисти руки, рисунка радужной оболочки и кровеносных сосудов сетчатки глаза, теплового изображения лица, клавиатурного почерка, динамики подписи,… FB2 Книга Биометрическая защита: обзор технологии

Безопасность беспроводных сетей

Книга содержит обширную информацию о работе беспроводных сетей во всем мире, знакомит с методами усиления безопасности данных, связанными с карманными персональными компьютерами, сотовыми терминалами и другими беспроводными устройствами. Вниманию читателя представлено… FB2 Книга Безопасность беспроводных сетей

Машинное обучение и безопасность

Способна ли технология машинного обучения решить проблемы компьютерной безопасности? Или надежда на это является лишь следствием повышенного внимания к машинному обучению?С помощью этой книги вы изучите способы применения машинного обучения в… FB2 Книга Машинное обучение и безопасность