Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Стеганография — способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения).
Различные методы и средства стеганографии применяют специалисты спецслужб, преступники, а также все, кому важно сохранить целостность и конфиденциальность передаваемых...
Aноним
Тема
автор ольга курченко
бегемоша и динозаврик
григорий емельянов
защитаинформации
игрушки
стеганографические методы защиты информации
Гайд по осознанному питанию - это пошаговое руководство для тех: кто хочет похудеть; кому не помогают диеты и готовые меню; кто не готов отказываться от любимых вкусняшек; кто до сих пор уверен, что сахар - вселенское зло; кто верит, что для того, чтобы похудеть, нужно питаться «курицей с...
Описание книги
Информация – инструмент контроля, тот, кто владеет ею, обретает власть. Мы – люди информационного века. Мы привыкли делать покупки на Amazon, общаться через Facebook, задавать поисковые запросы Google и просто убивать время, пользуясь продукцией Apple. Эти четыре компании-гиганта...
Aноним
Тема
автор павел авдеев
безопасность в интернете
запись тренинга
зарубежная публицистика
защитаинформации
индивидуальность
интернет
информационная безопасность
информационное общество
информационные технологии (it)
общение в интернете
по экспозиционно-образной терапии
психология
современное общество
социальные сети
терапия
франклин фоер
цифровые технологии
Описание книги
«Конфиденциальность мертва».
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в обществе, где каждый из нас постоянно находится под...
Aноним
Тема
aurum
автор елена ильичева
безопасность в интернете
джон фасман
елена ильичева
живопись в стиле рембрандта
живопись маслом
зарубежная компьютерная литература
защита данных
защитаинформации
интернет
информационная безопасность
информационное общество
кибербезопасность
конфиденциальность
личная безопасность
натюрморт с тыквами
права человека
современные технологии
социальные сети
тыквенная распродажа
тыквы маслом
физалис маслом
цифровые технологии
частная жизнь
О книге:
Пособие посвящено использованию методов квантовой механики в задачах криптографической защиты информации в современных телекоммуникационных системах. Рассмотрены основные понятия квантовой теории информации, связанные с задачей защиты передаваемых сообщений, наиболее известные...
Организатор
Тема
maryannsv
баунти
в задачах защиты информациизащитаинформации
константин панков
конфеты сникерс
применение квантовых методов
юрий миронов
Пособие посвящено использованию квантово-устойчивых алгоритмов в задачах криптографической защиты информации в современных телекоммуникационных системах. Рассмотрены основные понятия и алгоритмы современной асимметричной криптографии и дана оценка с точки зрения квантовой угрозы...
Организатор
Тема
автор di_about_love
в телекоммуникационных системах
вычислительная система
задачах защиты информациизащитаинформации
инфокоммуникационные технологии
информатика
информационная безопасность
использование постквантовых алгоритмов
системы связи
телекоммуникационные технологии
чек-листы для отношений
юрий миронов
Информационная безопасность и защита информации. Учебное пособие для вузов (Андрей Вячеславович Зенков)
Какие права в информационной сфере гарантирует гражданам Конституция Российской федерации? Чем криптография отличается от стеганографии? Каковы сравнительные преимущества и недостатки...
Организатор
Тема
09-11-2022
андрей зенков
безопасность
защитаинформации
заявление и чек-листы
зенков
информационная безопасность
информационная безопасность и защитаинформации
налоговый вычет
ольга гогаладзе
серия высшее образование
учебное пособие для вузов
Книга в формате PDF
Объем: 285 стр.
Авторы: Крис Касперски, В. Е. Холмогоров, Ксения Кирилова
О книге:
Книга представляет собой подробное пошаговое руководство по восстановлению поврежденных данных на жестких дисках, съемных носителях и твердотельных накопителях. Подробно рассмотрена структура...
Организатор
Тема
ahri kitsune
восстановление данных
девушка - рождественский эльф
защитаинформации
крис касперски
мастерская polart
настройка компьютера
настройка системы
операционная система
ос и сети
подключение к интернету
программы
рождественский эльф
Пентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером мирового уровня, вам необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться. В этой книге представлены...
Организатор
Тема
безопасность в интернете
виртуальная сеть
дэвис ройс
защитаинформации
компьютерная безопасность
Краткое описание:
Из этой книги вы не узнаете, как взламывать банки – ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги.
Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не...
Организатор
Тема
защитаинформации
информатика
литература
хакинг
ярошенко а.а
ярощенко
В курсе собраны темы для повышения осведомленности Ваших сотрудников в области информационной безопасности
Авторы: Сергей Голяков, Fedor Pisanenko
Последнее обновление: 1/2021
Чему вы научитесь
Выявлять атаки злоумышленников на Ваши персональные данные
Защищать корпоративную информацию...
Организатор
Тема
udemy
защитаинформации
информационная безопасность
сергей голяков
федор писаненко
Описание книги
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности.
Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздействия. В доступной форме...
Организатор
Тема
it-литература
автор белоус а.и
автор солодуха в.а
белоус а. и.
защитаинформации
информационная безопасность
кибератаки
кибербезопасность
кибероружие
кибероружие и кибербезопасность
реверс-инжиниринг
солодуха в. а.
хакер