(067) 443-93-97, (050) 443-93-99

Защита информации

CRC Press

Advances in Biometrics for Secure Human Authentication and Recognition

2600 грн

Although biometric systems present powerful alternatives to traditional authentication schemes, there are still many concerns about their security. Advances in Biometrics for Secure Human Authentication and Recognition showcases some of the latest technologies and algorithms being used for human authentication and recognition. Examining the full range of ..

CRC Press

Blockchain Technology and the Internet of Things

4250 грн

This new volume looks at the electrifying world of blockchain technology and how it has been revolutionizing the Internet of Things and cyber-physical systems. Aimed primarily at business users and developers who are considering blockchain-based projects, the volume provides a comprehensive introduction to the theoretical and practical aspects of blockchain ..

Львівська політехніка

Інформаційна безпека

850 грн

Розглянуто основні поняття та визначення в галузі інформаційної безпеки. Описано математичні основи криптології. Розглянуто відомі та сучасні методи криптографії, криптоаналізу, стеганографії. Розглянуто питання ідентифікації, автентифікації та санкціонованого доступу. Значну увагу в навчальному посібнику приділено практичному захисту інформації. Розглянуто ..

Магнолія

Інформаційна та кібернетична безпека підприємства

700 грн

Широке використання в процесі інформатизації суспільства сучасних технологій автоматизованої обробки інформації та управління технологічними процесами створило не тільки об’єктивні передумови підвищення ефективності всіх видів діяльності особи, суспільства та держави, але і ряд проблем захисту інформації. Складність вирішення цих проблем обумовлена необхідні..

КНТЕУ

Безпека інформаційних систем

350 грн

У навчальному посібнику розглянуто сучасні напрями забезпечення безпеки інформаційно-телекомунікаційних систем. Викладено технічні, криптографічні, програмні методи і засоби захисту інформації. Форму­люються проблеми вразливості сучасних інформаційно-телекомунікаційних систем, розглядаються питання захисту інформації в розподілених інфор­маційних системах, о..

WILEY

Безпека громадських мереж від LTE до 5G

5500 грн

This timely book provides an overview of technologies for Public Safety Networks (PSNs). Including real-life examples of network application and services, it introduces readers to the many public safety network technologies and covers the historical developments as well as emerging trends in PSNs such as today’s 4G and tomorrow’s 5G cellular network related ..

Львівська політехніка

Вимірювальні перетворювачі (сенсори)

300 грн

Викладено основи загальної теорії вимірювальних перетворювачів, описано принципи їхнього функціонування та особливості побудови для вимірювань широкого кола фізичних величин із застосуванням сучасної мікроелектронної та обчислювальної техніки.Підручник призначений для студентів вищих навчальних закладів фахових напрямів з системної інженерії, безпеки і техні..

Wiley

Довідник хакера Android (Android Hacker's Handbook)

2070 грн

The first comprehensive guide to discovering and preventing attacks on the Android OSAs the Android operating system continues to increase its share of the smartphone market, smartphone hacking remains a growing threat. Written by experts who rank among the world's foremost Android security researchers, this book presents vulnerability discovery, analysis, a..

Астролябія

Досконала зброя. Війна, саботаж і страх і кіберепоху

410 грн

Вражаюча оповідь про початки та перебіг застосувань кіберзброї, які кидають виклик балансу сил, що встановився у світі з часу винайдення атомної бомби. Побудована на великому обсязі інсайдерській інформації, вона посвячує читача у малопомітне, але загрозливе для самих основ техногенної цивілізації протистояння у кіберпросторі. Автор веде нас через наради в С..

Львівська політехніка

Електроніка та мікросхемотехніка. Частина ІІ: Аналогова схемотехніка

190 грн

“Аналогова схемотехніка” є другою частиною посібника “Електроніка та мікросхемотехніка” і ґрунтується на матеріалі, викладеному у першій його частині “Елементна база електроніки”.Посібник складається з 9 розділів. Розділи 1–7 містять необхідні відомості про підсилювальні пристрої. Перший розділ містить загальну інформацію про підсилювачі, їх параметри та хар..

Фенікс

Информационные системы на транспорте

100 грн

В настоящее время деятельность предприятий любых отраслей связана с использованием информационных систем. Это могут быть небольшие системы, представляющие собой несколько компьютеров, соединенных сетью с ординарным программным обеспечением в виде простейших баз данных; или гигантские системы, связывающие глобальной сетью отделения компаний в различных страна..

Новий світ-2000

Кібербезпека: WEB-технології

540 грн

Подано довідково-методичні рекомендації щодо вивчення сучасних Web-технологій які дозволяють реалізувати потреби підприємців та компаній зі створення Web-сторінок та Web-ресурсів із застосуванням технологій HTML, CSS, JavaScript. Висвітлені проблемні питання забезпечення кібербезпеки у процесі розробки цих систем.Рекомендовано для студентів першого (бакалавр..

Новий світ-2000

Кібербезпека: криптографія з PYTHON

330 грн

  Призначений для практичного вивчення питань використання механізмів захисту в кіберпросторі та інформаційно-комунікаційних системах, які реалізовані за допомогою мови програмування PYTHON. Розглянуті приклади формування простих шифрів, а також алгоритмів симетричної криптографії (алгоритм DES) та несиметричної криптографії (алгоритм ASA) в середовищі ..

Новий світ-2000

Кібербезпека: лабораторний практикум з основ крипографічного захисту

400 грн

Призначений для практичного вивчення використання механізмів захисту в кіберпросторі та інформаційно-комунікаційних системах. Розглянуто механізми реалізації на основі симетричних та несиметричних алгоритмів шифрування, алгоритмів цифорового підпису. Запоропоновані практичні основи створення захищеного середовища з використанням програмного комплексу PGP, ви..

Новий світ-2000

Кібербезпека: основи кодування та криптографії

800 грн

В навчальному посібнику розглянуто питання основ теорії інформації, формування дискретного каналу, основні критерії та показники теорії інформації та кодування, приведені основі підходи щодо побудови кодових сисем на основі класичних завадостіких кодів, а також побудова кодових систем на основі алгеброгеометричних кодів, приведені алгоритми кодування та розк..

Новий світ-2000

Кібербезпека: сучасні технології захисту

750 грн

У пропонованому виданні викладені основи сучасного захисту інформації в комп’ютерних системах, не пов’язаних з державною таємницею. Посібник складається з теоретичного матеріалу та лабора­торного практикуму. У теоретичній частині висвітлено основні поняття й подані визначення, які стосуються захисту інформації, формування політики безпеки. Розглянуто критері..

Гельветика

Кібербезпекова політика України: стан та пріоритетні напрями забезпечення

825 грн

Монографію присвячено теоретико-правовим засадам формування та розвитку кібербезпекової політики в Україні. ... Проаналізовано стан вітчизняних нормативно-правових актів, що регулюють інформаційні відносини у сфері кібербезпеки. Визначено основні ознаки кібербезпекової функції та політики. Охарактеризовано складові правовідносин, що виникають та складаються ..

Wiley

Кібербезпекове право (Cybersecurity Law)

4600 грн

The second edition of the definitive guide to cybersecurity law, updated to reflect recent legal developments The revised and updated second edition of Cybersecurity Law offers an authoritative guide to the key statutes, regulations, and court rulings that pertain to cybersecurity. Written by an experienced cybersecurity lawyer and law professor, the seco..

Магнолія

Кіберфізичні системи: багаторівнева організація та проектування

350 грн

У монографії запропоновано та розкритое основні положення багаторівневої платформи кіберфізичних систем, напрями та організацію наукових досліджень в її межах, сформовано основи автоматизованого синтезу комп ютерних пристроїв в реконфігурованих апаратних платформах вузлів інтелектуальних сенсорів та актюаторів, запропоновано принципи побудови комп клерних за..

Магнолія

Кіберфізичні системи: технології збору даних

300 грн

У монографії розглянуто питання побудови комунікаційних засобів нижніх рівнів кіберфізичних систем, запропоновано технології збору даних вавтономних мобільних кіберфізичних системах на основі принципів самоорганізації та концепції структурної адаптації, а також організації їхфункціонування на основі технології багатоагентних систем, запропоновані методи та з..

ЦУЛ

Методи безпечної обробки інформації у багатопозиційних системах радіолокації

135 грн

У монографії розглянуті проблеми формування, обробки та захисту радіолокаційної інформації в системах радіобачення авіаційно-наземного базування зі змінною відносною просторовою конфігурацією при дистанційному зондуванні радіопомітних об'єктів та об'єктів спостереження з радіопоглинаючою поверхнею. Робота враховує останні досягнення в галузі радіолокації і б..

Ліра-К

Основи кіберпростору, кібербезпеки та кіберзахисту

740 грн

У навчальному посiбнику наведена систематизована сукупнiсть вiдомостей про стан та перспективи розвитку широкого кола методологiчних, наукових та технiчних основ побудови кiберпростору, процесiв протиборства у кiберпросторi, органiзацiю забезпечення безпеки кiберпростору, методи та засоби забезпечення кiберзахисту. Навчальний посiбник створений за результата..

Львівська політехніка

Основи теорії надійності програмних систем

170 грн

Висвітлено основні поняття і визначення теорії надійності, загальну характеристику надійності ПЗ, критерії надійності невідновлюваних та відновлюваних систем, найпоширеніші в теорії надійності закони розподілу часу до відмови. Наведено методи розрахунку надійності технічних систем, розкрито характеристики надійності програмних і апаратних засобів та наведено..

Магнолія

Прикладні аспекти інформаційної та кібернетичної безпеки держави. Аналіз мережевого т..

550 грн

У підручнику розкриваються методологічні аспекти щодо дослідження поведінки мережевих додатків і вузлів з метою виявлення і виправлення проблем в роботі мережі для забезпечення інформаційної та кібернетичної безпеки підприємства. Нерідко, для вирішення та- ких проблем, спеціалісти з інформаційної та кібернетичної безпеки вдаються до використання аналізаторів..

Показано с 1 по 24 из 42 (всего 2 страниц)

В разделе представлены книги по защите информации и персональных данных.