Оплата электронных книг находится в тестовом режиме. Деньги с карты НЕ СНИМАЮТСЯ и книги не высылаются.

Каталог книг

Книги

Найдено 33 книги
+ Показать фильтр
Вид издания
Статус
Год изданияОт до
Атакуемые взвешенные сетиОстапенко А.Г., Плотников Д.Г., Калашников А.О., Щербаков В.Б., Остапенко Г.А. Атакуемые взвешенные сетиАутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамАфанасьев А. А., Веденьев Л. Т., Воронцов А. А. и др. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамБезопасность беспроводных сетейГордейчик С.В., Дубровин В.В. Безопасность беспроводных сетейБезопасность компьютерных сетейОлифер В.Г., Олифер Н.А. Безопасность компьютерных сетей
Безопасность сетевых приложенийШелухин О.И., Осин А.В. Безопасность сетевых приложенийБиометрическая идентификация личностиВорона В.А. Биометрическая идентификация личностиВведение в защиту информации в автоматизированных системахМалюк А.А., Пaзизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системахГлобальная культура кибербезопасностиМалюк А.А. Глобальная культура кибербезопасности
Государственная информационная политика в условиях информационно-психологической войныМанойло А.В., Петренко А.И., Фролов Д.Б. Государственная информационная политика в условиях информационно-психологической войныЗащита информации в системах мобильной связиЧекалин А.А., Заряев А.В., Скрыль С.В., Вохминцев В.А., Обухов А.Н., Хохлов Н.С., Немцов А.Д., Щербаков В.Б., Потанин В.Е. Защита информации в системах мобильной связиИнженерно-техническая и пожарная защита объектовВорона В.А., Тихонов В.А. Инженерно-техническая и пожарная защита объектовИнформационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите
Информационная безопасность открытых систем. Том 2.  Средства защиты в сетяхЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 2. Средства защиты в сетяхИнформационная война за будущее РоссииПанарин И.Н. Информационная война за будущее РоссииИнформационное оружие – оружие современных и будущих войнНовиков В.К. Информационное оружие – оружие современных и будущих войнИнформационные аспекты противодействия терроризмуБелоножкин В.И., Остапенко Г.А. Информационные аспекты противодействия терроризму
Информационные координаты. Управление. Противоборство. БезопасностьОвчинский А.С., Борзунов К.К., Чеботарева С.О. Информационные координаты. Управление. Противоборство. БезопасностьИнформационные операции и атаки в социотехнических системахОстапенко Г.А. Информационные операции и атаки в социотехнических системахИнформационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействияОстапенко Г.А., Мешкова Е.А. Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействияКибербезопасность микропроцессорных систем управления на железнодорожном транспортеГордейчик С.В. Кибербезопасность микропроцессорных систем управления на железнодорожном транспорте
Концептуальные основы создания и применения системы защиты объектовВорона В.А., Тихонов В.А. Концептуальные основы создания и применения системы защиты объектовМодели безопасности компьютерных систем. Управление доступом и информационными потокамиДевянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потокамиОперации информационно-психологической войны: краткий энциклопедический словарь-справочникВепринцев В.Б., Манойло А.В., Петренко А.И., Фролов Д.Б. Операции информационно-психологической войны: краткий энциклопедический словарь-справочникСетео-информационная эпидемиологияОстапенко А.Г., Белов Е.Б., Калашников А.О., Лось В.П., Остапенко А.А. Сетео-информационная эпидемиология
Социальные сети и деструктивный контентОстапенко А.Г., Паринов А.В., Калашников А.О., Щербаков В.Б., Остапенко А.А. Социальные сети и деструктивный контентСоциальные сети и риск-мониторингОстапенко А.Г., Чапурин Е.Ю., Калашников А.О., Остапенко О.А., Остапенко Г.А. Социальные сети и риск-мониторингСредства, технологии, системы и технические каналы утечки информации для осуществления киберслежки за человеком и его деятельностьюНовиков В.К., Краснов М.Г., Рекунков И.С. Средства, технологии, системы и технические каналы утечки информации для осуществления киберслежки за человеком и его деятельностьюСША, Сирия и Иран: Ливийский сценарий повторяетсяБазаркина Д.Ю., Виноградова Е.А., Манойло А.В., Пашенцев Е.Н., Саймонс Г. США, Сирия и Иран: Ливийский сценарий повторяется
Телекоммуникации Пентагона: цифровая трансформация и киберзащитаШнепс-Шнеппе М.А. Телекоммуникации Пентагона: цифровая трансформация и киберзащитаТехнологии несилового разрешения современных конфликтовМанойло А.В. Технологии несилового разрешения современных конфликтовУправление инцидентами информационной безопасности и непрерывностью бизнесаМилославская Н.Г., Сенаторов М.Ю., Толстой А.И. Управление инцидентами информационной безопасности и непрерывностью бизнесаУправление рисками информационной безопасностиМилославская Н.Г., Сенаторов М.Ю., Толстой А.И. Управление рисками информационной безопасности
Эпидемии в телекоммуникационных сетяхОстапенко А.Г., Радько Н.М., Калашников А.О., Остапенко О.А., Бабаджанов Р.К. Эпидемии в телекоммуникационных сетях