• Жанр "Теория информации"

    из всех библиотек
Мультифильтр: off
c 1 по 25 из 107
102550100   по новизне
По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим...
  • Статус:читал
Данная книга, написанная всемирно известными специалистами в области криптографии, представляет собой уникальное в своем роде рководство по практической разработке криптографической системы, устраняя...
  • Статус:читал
В этой книге рассматривается множество любительских схем, позволяющих организовать скрытое дистанционное прослушивание, слежение за подвижными объектами, контроль за телефонными линиями и многое...
  • Статус:читал
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» - Майкл Принс и Йоберт Абма, соучредители HackerOne. «Ловушка для багов» познакомит вас с белым...
  • Статус:читал
В монографии рассмотрен широкий круг вопросов, связанных с построением интеллектуальных сервисов защиты информации: концептуальные основы, методы, модели и алгоритмы функционирования, а также...
  • Статус:читал
Книга посвящена актуальным вопросам влияния технологий новой промышленной революции на преступность. В работе использован новейший опыт деятельности правоохранительных органов разных стран в борьбе с...
  • Статус:читал
В монографии представлена разработанная автором концепция информационного противоборства и государственной информационной политики в условиях угрозы использования иностранными государствами арсенала...
  • Статус:читал
Рассмотрены технологии современных информационных войн и операций вмешательства во внутренние дела суверенных государств, такие как «дело об отравлении Скрипалей», «Панамское досье» и др. Представлены...
  • Статус:читал
Книга дает читателю систематизированное представление о современных микропроцессорных картах, используемых в банковском деле. Она может служить путеводителем по объемным книгам, содержащим описание...
  • Статус:читал
В коллективной монографии представлены результаты работ по созданию математических моделей развития стран БРИКС, проводимых в рамках исследований по проекту "Математическое моделирование...
  • Статус:читал
Настоящее учебно-практическое пособие подготовлено на основе многолетнего практического опыта ветеранов отечественных спецслужб, специализирующихся на обеспечении безопасности высшего руководства...
  • Статус:читал
О книге Четвертая промышленная революция радикально изменит сферу финансовых услуг, сделает мир по-настоящему глобальным и скоростным и позволит победить бедность. Однако новые технологии...
  • Статус:читал
Информация как таковая становится самой значительной отраслью экономики, и базы данных знают о каждом конкретном человеке больше, чем известно ему самому. Чем больше информации о каждом из нас...
  • Статус:читал
В своей книге Бретт Кинг, автор бестселлеров, эксперт-футуролог, известный журналист и телеведущий, рисует яркую картину будущего. Это время, когда дополнительная реальность - интернет-медицина...
  • Статус:читал
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами "взлом электронной почты", "кибершпионаж" и "фишинг". Автор старался...
  • Статус:читал
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США - и российские хакеры, предположительно работающие на Кремль, моментально превратились в один из...
  • Статус:читал
В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия. В главе 3 рассмотрены основные виды программных троянов, вирусов и шпионских программ...
  • Статус:читал
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются...
  • Статус:читал
Изучите концепции, инструментальные средства и методы анализа и исследования вредоносных программ для Windows Создание безопасной и изолированной лабораторной среды для анализа вредоносных...
  • Статус:читал
Авторы книги — консультанты из Boston Consulting Group (BCG) решают различные бизнес-задачи таких клиентов, как Google, IBM, Ford Motor Company, правительство Канады. Они уверены, что лидеров от...
  • Статус:читал
Цель данной книги состоит в том, чтобы помочь читателям и организациям в улучшении своих возможностей по управлению свойствами и характеристиками создаваемых и/или эксплуатируемых ими систем. В книге...
  • Статус:читал
"Интернет породил зацикленную на селфи культуру вуайеризма и нарциссизма и широкий спектр других психических расстройств. Вместо того чтобы расширять многообразие возможностей, Интернет...
  • Статус:читал
Башня - наглядный символ любой иерархии: те, кто снизу, поддерживают тех, кто над ними, и подчиняются им. И так до самых "верхних этажей". Площадь - понятный образ сети...
  • Статус:читал
Изложена методология формирования сценариев развития сложных слабо формализуемых систем, которая позволяет проводить исследования их поведения при различных стратегических управленческих воздействиях...
  • Статус:читал
Изложена методология формирования сценариев развития сложных слабо формализуемых систем, которая позволяет проводить исследования их поведения при различных стратегических управленче-ских...
  • Статус:читал





Эксперты жанра
Библиотека Института проблем безопасности - грандмастер, 108 книг


Рекомендации в жанре "Теория информации"
Информация

Все библиотеки
Рекомендуем




Русский