Зарегистрироваться
Восстановить пароль
FAQ по входу

Риски и угрозы ИБ

Учебное пособие для вузов. — 2-е изд., испр. — М.: Горячая линия-Телеком, 2014. — 130 с.: ил. — (Вопросы управления информационной безопасностью. Выпуск 2). — ISBN: 978-5-9912-0361- 6. — ISBN: 978-5-9912-0362-3 Сканированная копия: ч/б, без OCR-слоя Гриф УМО Допущено УМО по образованию в области информационной безопасности в качестве учебного пособия для студентов высших...
  • №1
  • 7,52 МБ
  • добавлен
  • описание отредактировано
М: Радио Софт, 2010—232с: 76 илл., 7 табл., библиогр. 109 назв. ISBN 978-5-93274-019-4 Работа посвящена исследованию безопасности информационно-телекоммуникационной системы, функционирующей в условиях воздействия угроз удаленного и непосредственного доступа к ее элементам. На основе применения теории сетей Петри-Маркова получены временные и вероятностные характеристики...
  • №2
  • 2,80 МБ
  • дата добавления неизвестна
  • описание отредактировано
Учебное пособие для вузов. — 2-е изд., испр. — М.: Горячая линия-Телеком, 2014. — 170 с.: ил. — (Вопросы управления информационной безопасностью. Выпуск 3). — ISBN: 978-5-9912-0363-0 Сканированная копия: ч/б, без OCR-слоя Допущено УМО по образованию в области информационной безопасности в качестве учебного пособия для студентов высших учебных заведений, обучающихся по...
  • №3
  • 10,19 МБ
  • добавлен
  • описание отредактировано
М.: ДМК Пресс, 2010. — 312 с. Настольная книга менеджера информационной безопасности и эксперта по оценке информационных рисков! Новые правила игры в новом информационном веке. Информационные риски киберпространства. Оценка и обработка рисков информационной безопасности. Практические советы по внедрению системы управления рисками. Как противостоять глобальному информационному...
  • №4
  • 15,06 МБ
  • добавлен
  • описание отредактировано
М: Красанд, 2010. -160 с. В монографии представлены методологические подходы к анализу и оценке безопасности конфиденциальной информации, предложенные автором с учетом воздействия на автоматизированную информационную систему внутренних угроз. Предложены математические модели для исследования влияния внутренних угроз на безопасность конфиденциальной информации на основе...
  • №5
  • 1,48 МБ
  • добавлен
  • описание отредактировано
М.: Горячая линия-Телеком, 2014. — 130 с.: ил. — ISBN: 978-5-9912-0272-5. — (Вопросы управления информационной безопасностью. Выпуск 2). В учебном пособии вводится понятие риска информационной безопасности (ИБ) и определяются процесс и система управления рисками ИБ. Детально рассмотрены составляющие процесса управления рисками ИБ, а именно: установление контекста управления...
  • №6
  • 1,27 МБ
  • добавлен
  • описание отредактировано
М.: Горячая линия - Телеком, 2013. — 170 с. — ISBN: 978-5-9912-0273-2. — (Вопросы управления информационной безопасностью. Выпуск 3). . В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются цели и задачи управления инцидентами ИБ. Описывается система управления инцидентами ИБ....
  • №7
  • 1,71 МБ
  • добавлен
  • описание отредактировано
СПб.: Страта, 2020. — 224 с. Книга рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия. Книга позволит читателям познакомиться с таинственным теневым миром киберпреступности, представители которого ежедневно осуществляют атаки на компьютеры простых...
  • №8
  • 3,12 МБ
  • добавлен
  • описание отредактировано
No Starch Press, 2020. — 196 p. — ISBN13: 978-1-59327-988-2. A hands-on guide to improving an organization's computer security and developing scanning tools on a budget. Practical Vulnerability Management discusses the components of a vulnerability management program and shows the reader how to build a free or low-cost system to automatically handle the repetitive aspects of...
  • №9
  • 2,03 МБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.