Отложенные
Корзина
Войти
Мои книги
Реклама
Безопасное применение смарт-контрактов в блокчейн-системах управления
Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях
Основные драйверы и тенденции развития DLP-систем в Российской Федерации
Bash и кибербезопасность. Атака, защита и анализ из командной строки
Особенности технического задания на разработку блокчейн-систем управления
К вопросу о взаимосвязи оценок защищённости (на примере беспроводных охранно-пожарных систем)
Манифест криптоанархиста
Понятийный аппарат информационной безопасности финансово-экономических систем
Информационно-психологическая безопасность
Аналитическое обеспечение безопасности
Информационный мир XXI века. Криптография – основа информационной безопасности
Основы конкурентной разведки
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
Автоматизация проектирования комплексных систем защиты информации
Криптографические методы защиты информации
Конкурентная разведка: технологии и противодействие
Порядок и методика проведения пилотных проектов в области кибербезопасности
Выявление аномальных отклонений при функционировании устройств киберфизических систем
Физические явления и процессы в области информационной безопасности. Часть I
Собираем устройства для тестов на проникновение
Оценка защищенности информации от утечки по виброакустическим каналам
Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок
Приложения шифров. Криптоанализ
Управление информационными рисками