Наука: Обнаружена причина низкой болевой чувствительности голых землекопов
Международная группа ученых обнаружила, что пониженная чувствительность к боли у голых землекопов ...

Наука: Синий свет стимулирует иммунитет
Как солнечный свет может помочь иммунитету? Считается, что здесь свою роль играет витамин D – в последнее ...

Наука вне политики
Каждый год на первой лекции моего вводного курса я напоминаю студентам о позиции Макса Вебера, сформулированной в его известном докладе «П ...

Наука для здоровья: Что и сколько нужно есть, чтобы стать долгожителем
- Одна из основных причин увеличения продолжительности жизни - развитие медицинской науки, - рассказывает Наталья Пугачева. - Врачи научилис ...

  • # Ки26543

Кибервойн Пятый Театр Военных Действий

457 р.

Сегодня кибервойны из фантастических романов перекочевали в реальность

Автор призывает внимательно присмотреться к партнерству технологических и финансовых компаний для патрулирования киберпространства и, наконец, объясняет, каким опасностям подвергаемся все мы, проводя много времени в Интернете.

Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космическим), в котором участвуют Министерство обороны, АНБ, ЦРУ, независимые группы хакеров — все, кто может создавать и использовать компьютерные вирусы для нанесения удара по врагу

Известный американский журналист Шейн Харрис подробно описывает историю создания военно-сетевого комплекса США и сегодняшние тенденции его развития

Мы узнаём о решающей роли кибервойн в иракской войне, о коллаборации госструктур с такими сетевыми гигантами, как Facebook и Google, в целях сбора информации о пользователях






Маркшейдерское дело Подземные горные работы Учебное пособие

Рассмотрены задачи маркшейдерской службы при строительстве шахт, рудников и подземной разработке месторождений полезных ископаемых. Описаны технологии

Python Справочник Полное описание языка

Python — один из наиболее популярных современных языков программирования. Третье издание этого практического руководства представляет собой исчерпываю

Технология хлебопекарного производства Учебное пособие

Практикоориентированное учебное пособие разработано в соответствии с Федеральными государственными образовательными стандартами (ФГОС) для специальнос

Эффективный и современный С 42 рекомендации по использованию С 11 и С 14

В этой книге отражен бесценный опыт ее автора как программиста на C++. Новые возможности этого языка программирования, появившиеся в стандартах C++11

Проектирование информационных систем Учебное пособие

В пособии рассмотрены особенности проектирования ИС, участвующих в реализации CALS-технологий: MRP/MRPII/ERP-систем, систем электронной коммерции (В2 В

Системный анализ информационных комплексов

Учебное пособие. Излагаются теоретические основы информатики и информационного поиска, лежащие в основе создания и функционирования информационных комп

Моделирование процессов и систем управления Уч Пособие

В пособии изложены разделы регрессионного анализа и планирования эксперимента производственных процессов, оптимизации процесса управления итеративными

Поисковая оптимизация Практическое руководство по продвижению сайта в Интернете 2-е издание

Книга позволит привлечь больше клиентов на сайт без дополнительных инвестиций в рекламу за счет создания проекта в соответствии с требованиями поисков



Хакинг Искусство эксплойта

Каждый программист по сути своей — хакер. Ведь первоначально хакингом называли поиск искусного и нео

Кибер-Вашингтон глобальные амбиции

Стартовавшая в начале XXI в. глобальная борьба США за обеспечение интересов своей информационной без

Вскрытие покажет Практический анализ вредоносного ПО

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. П

Методы защиты информации Защищенные сети Учебное пособие

Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваютс

Методы защиты информации Шифрование данных Уч Пособие

Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваютс

Элементы теории обыкновенных представлений и характеров конечных групп с приложениями в криптографии

Учебное пособие содержит минимально необходимые сведения по общей теории обыкновенных представлений

Криптографические методы защиты информации Том 2 Учебно-методическое пособие Второе издание

Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладн

Методы защиты информации Защита от внешних вторжений

Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваютс

Криптографический фронт Великой Отечественной

Книга в захватывающей и доступной форме рассказывает об одной из самых малоизвестных страниц Великой

Как обнаружить вторжение в сеть

Книга является учебным пособием и технически справочником, полезным для специалистов по обнаружению

Криптографические методы защиты информации Учебник и практикум для академического бакалавриата

В учебнике изложены основные принципы, подходы и методы современной криптографии. Приведены необходи

Методы защиты информации Пароли скрытие шифрование

Предназначено для всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваютс

Защита информации Учебник

Учебник создан в соответствии с Федеральным государственным образовательным стандартом по направлени

Основы информационной безопасности Учебник

В основе изложения анализ и систематизация современного уровня развития нормативной правовой базы Ро

Информационная безопасность История специальных методов криптографической деятельности Учебное пособие

Учебное пособие посвящено истории тайных операций в криптографической деятельности и взлому криптоси

Кибервойн Пятый театр военных действий

Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают ки

Поддержка принятия решений при проектировании систем защиты информации Монография

Цель монографии — ознакомить с результатами по модельной и алгоритмической поддержке при проектирова

Обеспечение информационной безопасности компьютерных сетей

Учебник разработан в соответствии с Федеральным государственны!" образовательным стандартом среднего

Введение в теоретико-числовые методы криптографии учебное пособие

Учебное пособие содержит полное изложение материала учебной дисциплины «Теоретико-числовые методы в

Разработка администрирование и защита баз данных Учебник

Учебник подготовлен в соответствии с требованиями Федерального государственного образовательного ста

Защита персональных данных в информационных системах Практикум Учебное пособие

В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по вы

Оценка относительного ущерба безопасности информационной системы Монография The estimation of relative damage of information system security Monograph

В монографии исследуется адекватность существующих способов оценки ущерба безопасности информационно

Обработка и обеспечение безопасности электронных данных Учебное пособие

Пособие предназначено для подготовки к сдаче государственного экзамена по специальностям «Информацио

Цифровая обработка сигналов Водяные знаки в аудиофайлах Учебное пособие

Основным содержанием пособия является изложение методов работы с цифровыми водяными знаками в аудиоф