Каталог книг

Защита информации. Технические средства защиты информации. Криптография

Найдено 136 книг
Сортировать: названиюавтору
+ Показать фильтр
Вид издания
Статус
Автоматизированные системы радиоконтроля и их компонентыРембовский А.М., Ашихмин А.В., Козьмин В.А. Автоматизированные системы радиоконтроля и их компонентыАнтивирусная безопасность цифровой информацииНагаев Н. Х. Антивирусная безопасность цифровой информацииАудит информационной безопасности компьютерных системГибилинда Р.В., Коллеров А.С.,
Синадский Н.И.,
Хорьков Д.А.,
Фартушный А.В.
Аудит информационной безопасности компьютерных систем
Аудит информационных технологийГрекул В.И. Аудит информационных технологий
Введение в информационную безопасностьМалюк А.А., Горбатов В.С., Королев В.И. и др. Введение в информационную безопасностьИнформационная безопасность и защита информации. Организационно-правовые основыНовиков В.К., Галушкин И.Б., Аксенов С.В. Информационная безопасность и защита информации. Организационно-правовые основыКриптография в информационном миреРябко Б.Я., Фионов А.Н. Криптография в информационном миреМетоды скрытой передачи информацииКарпухин Е.О. Методы скрытой передачи информации
Организационно-правовое обеспечение криптографической защиты конфиденциальной информацииКоваленко Ю.И. Организационно-правовое обеспечение криптографической защиты конфиденциальной информацииОрганизационно-правовые основы информационной безопасности (защиты информации). Юридическая ответственность за правонарушения в области информационной безопасности (защиты информации)Новиков В.К., Голубчиков С.В. Организационно-правовые основы информационной безопасности (защиты информации). Юридическая ответственность за правонарушения в области информационной безопасности (защиты информации)Основы аналитики в DLP-системах. Программный комплекс «КИБ СёрчИнформ»Дрозд А.В., Морозов В.Е., Милославская Н.Г. Основы аналитики в DLP-системах. Программный комплекс «КИБ СёрчИнформ»Основы безопасности операционной системы Astra Linux Special Edition. Управление доступомДевянин П.Н., Тележников В.Ю., Третьяков С.В. Основы безопасности операционной системы Astra Linux Special Edition. Управление доступом
Основы политики безопасности критических систем информационной инфраструктуры. Курс лекцийМалюк А.А. Основы политики безопасности критических систем информационной инфраструктуры. Курс лекцийСредства, технологии, системы и технические каналы утечки информации для осуществления киберслежки за человеком и его деятельностьюНовиков В.К., Краснов М.Г., Рекунков И.С. Средства, технологии, системы и технические каналы утечки информации для осуществления киберслежки за человеком и его деятельностьюТехника комплексного технического контроля радиоэлектронных средствСахнин А.А. Техника комплексного технического контроля радиоэлектронных средствУправление безопасностью критических информационных инфраструктурЕрохин С.Д., Петухов А.Н., Пилюгин П.Л. Управление безопасностью критических информационных инфраструктур
Алгоритмы и модели ограничения доступа к записям баз данныхБаранчиков А.И., Баранчиков П.А., Пылькин А.Н. Алгоритмы и модели ограничения доступа к записям баз данных330 р.Атакуемые взвешенные сетиОстапенко А.Г., Плотников Д.Г., Калашников А.О., Щербаков В.Б., Остапенко Г.А. Атакуемые взвешенные сетиБезопасность операционной системы специального назначения Astra Linux Special EditionБуренин П.В., Девянин П.Н., Лебеденко Е.В., Проскурин В.Г., Цибуля А.Н. Безопасность операционной системы специального назначения Astra Linux Special EditionБезопасность сетевых приложенийШелухин О.И., Осин А.В. Безопасность сетевых приложений
Биометрическая идентификация личностиВорона В.А. Биометрическая идентификация личностиВведение в информационную безопасностьБелов Е.Б., Лось В.П., Пржегорлинский В.Н., Авсентьев О.С. Введение в информационную безопасностьВыявление специальных технических средств несанкционированного получения информацииБузов Г.А. Выявление специальных технических средств несанкционированного получения информацииЗащита информации ограниченного доступа от утечки по техническим каналамБузов Г.А. Защита информации ограниченного доступа от утечки по техническим каналам
Идентификация и аутентификация в цифровом миреСабанов А.Г., Шелупанов А.А. Идентификация и аутентификация в цифровом миреИнтеллектуальные технологии информационной безопасностиШелухин О.И., Зегжда Д.П., Раковский Д.И., Самарин Н.Н., Александрова Е.Б. Интеллектуальные технологии информационной безопасностиИнформация. Телекоммуникации и информационная безопасностьМазепа Р.Б., Останина Е.А. Информация. Телекоммуникации и информационная безопасностьИспользование постквантовых алгоритмов в задачах защиты информации в телекоммуникационных системахПанков К.Н., Миронов Ю.Б. Использование постквантовых алгоритмов в задачах защиты информации в телекоммуникационных системах
Картография защищаемого киберпространстваОстапенко А.Г., Сердечный А.Л., Калашников А.О. Картография защищаемого киберпространстваКибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакамЗегжда Д.П., Александрова Е.Б., Калинин М.О. и др. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакамКлассификация IP-трафика методами  машинного обученияШелухин О.И., Ерохин С.Д., Ванюшина А.В. Классификация IP-трафика методами машинного обученияКриптографические методы защиты информацииРябко Б.Я., Фионов А.Н. Криптографические методы защиты информации
Методика прогнозирования динамики изменения вектора компьютерной атаки с точки зрения нарушителяМакарова О.С., Поршнев С.В. Методика прогнозирования динамики изменения вектора компьютерной атаки с точки зрения нарушителяМетоды и средства криптографической защиты информацииДухан Е.И., Коллеров А.С., Синадский Н.И. Методы и средства криптографической защиты информацииМодели безопасности компьютерных систем. Управление доступом 
и информационными потокамиДевянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потокамиМодели и методы повышения живучести современных систем связиВеличко В.В., Попков Г.В., Попков В.К. Модели и методы повышения живучести современных систем связи517 р.
Научные основы построения центров управления сетевой безопасностью в информационно-телекоммуникационных сетяхМилославская Н.Г. Научные основы построения центров управления сетевой безопасностью в информационно-телекоммуникационных сетяхНациональная система доверия на основе инфраструктуры открытых ключей для цифровой экономики Российской ФедерацииМельников Д.А., Мельников А.Д. Национальная система доверия на основе инфраструктуры открытых ключей для цифровой экономики Российской ФедерацииОрганизационно-правовая защита сетейОстапенко Г.А., Щербакова Д.В., Калашников А.О., Остапенко А.А., Мирошниченко Т.Ю., Пекло А.Ю. Организационно-правовая защита сетейОсновы современной криптографииБаричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии
Основы современной криптографии и стеганографииРябко Б.Я., Фионов А.Н. Основы современной криптографии и стеганографииОсновы теории принятия решений в организационных системах управленияРамеев О.А. Основы теории принятия решений в организационных системах управленияОсновы управления информационной безопасностьюКурило А.П., Милославская Н.Г., Сенаторов М.Ю., Толстой А.И. Основы управления информационной безопасностьюПрименение квантовых методов в задачах защиты информацииПанков К.Н., Миронов Ю.Б. Применение квантовых методов в задачах защиты информации
Программно-аппаратные средства обеспечения информационной безопасностиДушкин А.В., Барсуков О.М., Кравцов Е.В., Славнов К.В. Программно-аппаратные средства обеспечения информационной безопасностиРадиомониторинг и распознавание радиоизлученийКиселев Д.Н., Перфилов О.Ю. Радиомониторинг и распознавание радиоизлученийРадиомониторинг: задачи, методы, средстваРембовский А.М., Ашихмин А.В., Козьмин В.А. Радиомониторинг: задачи, методы, средстваСетевые аномалии. Обнаружение, локализация, прогнозированиеШелухин О.И. Сетевые аномалии. Обнаружение, локализация, прогнозирование
Сетео-информационная эпидемиологияОстапенко А.Г., Белов Е.Б., Калашников А.О., Лось В.П., Остапенко А.А. Сетео-информационная эпидемиологияСети квантового распределения ключей в кибербезопасностиЖиляев А.Е., Сабанов А.Г., Шелупанов А.А., Конев А.А., Брагин Д.С. Сети квантового распределения ключей в кибербезопасностиСистемный подход к проектированию систем обеспечения информационной безопасностиБелов А.С., Добрышин М.М., Душкин А.В. Системный подход к проектированию систем обеспечения информационной безопасностиСистемы обнаружения компьютерных атакКоллеров А.С., Синадский Н.И., Хорьков Д.А. Системы обнаружения компьютерных атак
Социальные сети и деструктивный контентОстапенко А.Г., Паринов А.В., Калашников А.О., Щербаков В.Б., Остапенко А.А. Социальные сети и деструктивный контентТеоретические основы обеспечения безопасности объектов информатизацииВорона В.А., Тихонов В.А., Митрякова Л.В. Теоретические основы обеспечения безопасности объектов информатизацииТехническая защита акустической и видовой информацииВорона В.А. Техническая защита акустической и видовой информацииТехнические средства и методы защиты информацииЗайцев А.П., Мещеряков Р.В., Шелупанов А.А. Технические средства и методы защиты информации
Технические, организационные и кадровые аспекты управления информационной безопасностьюМилославская Н.Г., Сенаторов М.Ю., Толстой А.И. Технические, организационные и кадровые аспекты управления информационной безопасностьюТехнологии и методы защиты инфокоммуникационных систем и сетейКарпухин Е.О. Технологии и методы защиты инфокоммуникационных систем и сетейТехнологии машинного обучения в сетевой безопасностиШелухин О.И., Ерохин С.Д., Полковников М.В. Технологии машинного обучения в сетевой безопасностиУправление инцидентами информационной безопасностиМилославская Н.Г., Толстой А.И. Управление инцидентами информационной безопасности
Управление рисками информационной безопасностиМилославская Н.Г., Толстой А.И. Управление рисками информационной безопасностиФорензика. Теория и практика расследования киберпреступленийШелупанов А.А., Смолина А.Р. Форензика. Теория и практика расследования киберпреступленийЦифровая стеганография в программах и текстовых файлахНечта И.В. Цифровая стеганография в программах и текстовых файлахЭкспертные методы и их применениеРамеев О.А. Экспертные методы и их применение
Защита в операционных системахПроскурин В.Г. Защита в операционных системахМатематические методы обнаружения и предотвращения компьютерных атак на крупномасштабные системыЛаврова Д.С. Математические методы обнаружения и предотвращения компьютерных атак на крупномасштабные системыМежсетевые экраныМилославская Н.Г., Толстой А.И. Межсетевые экраныОбнаружение вторжений в компьютерные сети (сетевые аномалии)Шелухин О.И., Сакалема Д.Ж., Филинова А.С. Обнаружение вторжений в компьютерные сети (сетевые аномалии)
Операционные системы. Концепции построения и обеспечения безопасностиМартемьянов Ю.Ф., Яковлев Ал.В., Яковлев Ан.В. Операционные системы. Концепции построения и обеспечения безопасностиОрганизационно-правовые основы обеспечения защиты государственной тайны в Российской ФедерацииЖарикова С.Г., Воеводин С.В., Коллеров А.С. Организационно-правовые основы обеспечения защиты государственной тайны в Российской ФедерацииПроверка деятельности по управлению информационной безопасностьюМилославская Н.Г., Толстой А.И. Проверка деятельности по управлению информационной безопасностьюПроверка и оценка деятельности по управлению информационной безопасностьюМилославская Н.Г., Сенаторов М.Ю., Толстой А.И. Проверка и оценка деятельности по управлению информационной безопасностью
Телекоммуникации Пентагона: цифровая трансформация и киберзащитаШнепс-Шнеппе М.А. Телекоммуникации Пентагона: цифровая трансформация и киберзащитаУправление инцидентами информационной безопасности и непрерывностью бизнесаМилославская Н.Г., Сенаторов М.Ю., Толстой А.И. Управление инцидентами информационной безопасности и непрерывностью бизнесаЭпидемии в телекоммуникационных сетяхОстапенко А.Г., Радько Н.М., Калашников А.О., Остапенко О.А., Бабаджанов Р.К. Эпидемии в телекоммуникационных сетяхЮридическая ответственность молодежи за правонарушения в области информационной безопасностиНовиков В.К., Голубчиков С.В., Уварова А.В. Юридическая ответственность молодежи за правонарушения в области информационной безопасности
Глобальная культура кибербезопасностиМалюк А.А. Глобальная культура кибербезопасностиКибербезопасность микропроцессорных систем управления на железнодорожном транспортеГордейчик С.В. Кибербезопасность микропроцессорных систем управления на железнодорожном транспортеПравовые основы допуска и доступа должностных лиц, работников  и  граждан к информации конфиденциального характераНовиков В.К., Вяткин А.Н., Голубчиков С.В. Правовые основы допуска и доступа должностных лиц, работников и граждан к информации конфиденциального характераСтеганография. Алгоритмы и программная реализацияШелухин О.И., Канаев С.Д. Стеганография. Алгоритмы и программная реализация
Администрирование системы защиты информации ViPNet версии 4Чаплыгин В.Е., Чефранова А.О., Алабина Ю.Ф. Администрирование системы защиты информации ViPNet версии 4Безопасность компьютерных сетейОлифер В.Г., Олифер Н.А. Безопасность компьютерных сетейЗащита информации в информационном обществеМалюк А.А. Защита информации в информационном обществеИнформационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействияОстапенко Г.А., Мешкова Е.А. Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействия
Комментарии к Доктрине информационной безопасности Российской ФедерацииМалюк А.А., Полянская О.Ю. Комментарии к Доктрине информационной безопасности Российской ФедерацииПрограммно-аппаратные средства обеспечения информационной безопасности. ПрактикумДушкин А.В., Барсуков О.М., Кравцов Е.В., Славнов К.В., Кущев С.С. Программно-аппаратные средства обеспечения информационной безопасности. ПрактикумТеория защиты информацииМалюк А.А. Теория защиты информацииМоделирование и верификация политик безопасности управления доступом в операционных системахДевянин П.Н., Ефремов Д.В., Кулямин В.В., Петренко А.К., Хорошилов А.В., Щепетков И.В. Моделирование и верификация политик безопасности управления доступом в операционных системах
Администрирование системы защиты информации ViPNet (Windows & Linux)Гусев В.В., Чаплыгин В.Е. Администрирование системы защиты информации ViPNet (Windows & Linux)Безопасность инфокоммуникаций: стандартизация, измерения соответствия и подготовка кадровРодичев Ю.А., Кубанков Ю.А., Симонов П.И. Безопасность инфокоммуникаций: стандартизация, измерения соответствия и подготовка кадровЗащита передаваемых сообщений: от детерминированного хаоса до оптических вихрейИзмайлов И.В., Пойзнер Б.Н., Романов И.В., Смольский С.М. Защита передаваемых сообщений: от детерминированного хаоса до оптических вихрейЗащищенное информационное пространство. Комплексный технический контроль радиоэлектронных средствИгнатенков В.Г., Сахнин А.А. Защищенное информационное пространство. Комплексный технический контроль радиоэлектронных средств
Методология защиты пользовательской информации на основе технологий сетевого уровня мультисервисных сетей связиНовиков С.Н. Методология защиты пользовательской информации на основе технологий сетевого уровня мультисервисных сетей связиНаучно-методические основы обеспечения безопасности защищаемых объектовМихайлов Ю.Б. Научно-методические основы обеспечения безопасности защищаемых объектовНаучные исследования: концептуальные, теоретические и практические аспектыТихонов В.А., Ворона В.А. Научные исследования: концептуальные, теоретические и практические аспектыТехнология построения VPN ViPNet: курс лекцийЧефранова А.О., Алабина Ю.Ф. Технология построения VPN ViPNet: курс лекций
Труды международной научно-технической конференции «Телекоммуникационные и вычислительные системы –2018» Труды международной научно-технической конференции «Телекоммуникационные и вычислительные системы –2018»Корреляционная обработка широкополосных сигналов в автоматизированных комплексах радиомониторингаДятлов А.П., Кульбикаян Б.Х. Корреляционная обработка широкополосных сигналов в автоматизированных комплексах радиомониторингаМодели безопасности компьютерных систем. Управление доступом и информационными потокамиДевянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потокамиТруды международной научно-технической конференции «Телекоммуникационные и вычислительные системы –2017» Труды международной научно-технической конференции «Телекоммуникационные и вычислительные системы –2017»
Параллельные алгоритмы для решения задач защиты информацииБабенко Л.К., Ищукова Е.А., Сидоров И.Д. Параллельные алгоритмы для решения задач защиты информации495 р.Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных системБлагодаров А.В., Зияутдинов В.С., Корнев П.А., Малыш В.Н. Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных системПрактическое руководство по выявлению специальных технических средств несанкционированного получения информацииБузов Г.А. Практическое руководство по выявлению специальных технических средств несанкционированного получения информацииСистема защиты информации ViPNet. ПрактикумЧефранова А.О., Кабакова Н.В., Алабина Ю.Ф. Система защиты информации ViPNet. Практикум
Технологии встраивания цифровых водяных знаков в аудиосигналГурин А.В., Жарких А.А., Пластунов В.Ю. Технологии встраивания цифровых водяных знаков в аудиосигналАнализ и прогнозирование потребности в специалистах по защите информацииМалюк А.А. Анализ и прогнозирование потребности в специалистах по защите информацииБезопасность и качество услуг сотовой подвижной связи. Терминологический справочникМаксименко В.Н., Кудин А.В., Ледовской А.И. Безопасность и качество услуг сотовой подвижной связи. Терминологический справочникПрограммно-аппаратные комплексы ViPNetГусев В.В. Программно-аппаратные комплексы ViPNet
ViPNet Administrator: практикумЧефранова А.О., Алабина Ю.Ф., Грициенко Н.В., Захаренко Е.Ю. ViPNet Administrator: практикумТехнология построения виртуальных защищенных сетей ViPNet Windows&Linux. ПрактикумЧефранова А.О., Кабакова Н.В., Алабина Ю.Ф. Технология построения виртуальных защищенных сетей ViPNet Windows&Linux. ПрактикумАутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамАфанасьев А. А., Веденьев Л. Т., Воронцов А. А. и др. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамЗащита персональных данных в организациях здравоохраненияСабанов А.Г., Зыков В.Д., Мещеряков Р.В., Рылов С.П., Шелупанов А.А. Защита персональных данных в организациях здравоохранения341 р.
Правовой режим лицензирования и сертификации в сфере информационной безопасностиКоваленко Ю.И. Правовой режим лицензирования и сертификации в сфере информационной безопасностиТехнические средства и методы защиты информацииЗайцев А.П., Шелупанов А.А., Мещеряков Р.В., Солдатов А.А. Технические средства и методы защиты информацииВведение в защиту информации в автоматизированных системахМалюк А.А., Пaзизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системахОсновы  технологии  PKIГорбатов В.С., Полянская О.Ю. Основы технологии PKI
Основы информационной безопасностиБелов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасностиОсновы построения виртуальных частных сетейЗапечников С.В ., Милославская Н.Г., Толстой А.И. Основы построения виртуальных частных сетейРадиомониторинг: задачи, методы, средстваРембовский А. М., Ашихмин А. В., Козьмин В. А. Радиомониторинг: задачи, методы, средстваБезопасность беспроводных сетейГордейчик С.В., Дубровин В.В. Безопасность беспроводных сетей
Информационная безопасность открытых систем. Том 2.  Средства защиты в сетяхЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 2. Средства защиты в сетяхИнформационные технологии в военном деле (основы теории и практического применения)Бородакий Ю.В., Лободинский Ю.Г. Информационные технологии в военном деле (основы теории и практического применения)Прикладной статистический анализКуликов Е.И. Прикладной статистический анализТеоретические основы получения и защиты информации об объектах наблюденияИванкин Е.Ф., Понькин В.А. Теоретические основы получения и защиты информации об объектах наблюдения
Защита информации в сетях сотовой подвижной связиМаксименко В.Н., Афанасьев В.В., Волков Н.В. Защита информации в сетях сотовой подвижной связиИнформационные операции и атаки в социотехнических системахОстапенко Г.А. Информационные операции и атаки в социотехнических системахКомплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: В 2 частях. Часть 1Чекалин А.А., Стрельцов А.А., Никитин М.М. и др. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: В 2 частях. Часть 1Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: Часть 2Чекалин А.А., Стрельцов А.А., Никитин М.М. и др. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел: Часть 2
Криптографические интерфейсы и их использованиеХорев П.Б. Криптографические интерфейсы и их использованиеКриптографические протоколы и их применение в финансовой и коммерческой деятельностиЗапечников С.В. Криптографические протоколы и их применение в финансовой и коммерческой деятельностиОбеспечение интернет-безопасности. ПрактикумПрохода А.Н. Обеспечение интернет-безопасности. ПрактикумОсновы правового обеспечения защиты информацииСёмкин С.Н, Сёмкин А.Н. Основы правового обеспечения защиты информации
Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеЗащита информации в системах мобильной связиЧекалин А.А., Заряев А.В., Скрыль С.В., Вохминцев В.А., Обухов А.Н., Хохлов Н.С., Немцов А.Д., Щербаков В.Б., Потанин В.Е. Защита информации в системах мобильной связиИнформационная безопасность: концептуальные и методологические основы защиты информацииМалюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информацииТеория и практика борьбы с компьютерной преступностьюКозлов В.Е. Теория и практика борьбы с компьютерной преступностью