Общие вопросы информационной безопасности

Название
АвторСкачать
Internet и проблема информационной безопасностиС.В. Закурдаев4.5 kBDownload
Адаптивная безопасность. дань моде или осознанная необходимость?Лукацкий А.В.28.2 kBDownload
Анализ рынка средств защиты от копирования и взлома программных средствНовичков Александр, Сардарян Рубен 
Антивирусное программное обеспечение. Исследование эффективностиБезмалый В.Ф., Безмалая Е.В.182.9 kBDownload
Атака через InternetИ.Д. Медведовский, П.В. Семьянов, В.В. Платонов472.0 kBDownload
Безопасность ecommerceЛукацкий А.В.18.2 kBDownload
Безопасность в Internet/Intranet 317.1 kBDownload
Безопасность информационных технологий. Методология создания систем защитыДомарев В.В. 
Безопасность корпоративной сети глазами специалистовЛукацкий А.В.24.6 kBDownload
Безопасность промышленных предприятий в реалиях кибератакГ. Шахновский, Н. Зейналов, Д. Хаит (Компания "Modcon Systems Ltd") 
Введение в информационную безопасность. Компьютеры: преступления, признаки уязвимости и меры защиты...  
Гибкое управление средствами защиты - необходимое условие их успешного примененияВ. Гайкович, Д. Ершов 
Государственные стратегии кибербезопасности  
Защита информации - основа безопасности бизнесаАнанский Е.В. 
Защита информации и безопасность компьютерных системДомарев Валерий Валентинович11697.4 kBDownload
Защити себя самЛукацкий А.В.91.9 kBDownload
Защитите свой бизнесЛукацкий А.В.17.3 kBDownload
Защищаем домашнюю сеть с Kaspersky CrystalБезмалый В.Ф. 
Инструментарий взлома и защиты от взлома  
Информационная безопасность в фактах и цифрахА.В. Лукацкий38.7 kBDownload
Информационная безопасность и геоинформационные системыЛукацкий А.В.16.8 kBDownload
Информационная безопасность. Как обосновать?Лукацкий А.В.24.2 kBDownload
Исследование эффективности средств защиты от шпионских программН.Д. Красноступ, Д.В. Кудин 
Как добиться успеха в безнадежных проектахКонстантин Берлинский 
Как же все-таки выбрать систему защиты от несанкционированного доступа: шаг за шагомВ. Гайкович17.6 kBDownload
Как защититься от хакеров?Лукацкий А.В.20.2 kBDownload
Как мобильные телефоны позволяют шпионить за каждым нашим движениемJ. Burke, P. Warren 
Каналы утечек конфиденциальной информацииМарат Давлетханов
Anti-Malware
 
Каналы утечки сведений, составляющих коммерческую тайну предприятия 15.5 kBDownload
Комплексные проблемы комплексного подходаГайкович В.Ю.16.6 kBDownload
Комплексный подход к обеспечению информационной безопасностиА. Лукацкий9.5 kBDownload
Компьютер в роли охранникаЧертанов Роман 
Лабиринт управления доступом: в поисках выходаВ.Ю. Гайкович52.7 kBDownload
Малоизвестные документы о Никола Тесла (часть личного дела из архива ФБР)  
Материалы конференции "Актуальные вопросы информационной безопасности"  
Набор серебряных пуль. Справочник удачных решений при разработке ПОБерлинский Константин413.9 kBDownload
Ненаучная фантастика инвестиционных разводовАндрей Стадник
BFM Group Ukraine
 
Новые подходы к обеспечению информационной безопасности сетиЛукацкий А.В.65.1 kBDownload
Обеспечение компьютерной безопасности: заметки о текущем состоянии делВ. Гайкович14.8 kBDownload
Обзор рынка 0day-эксплойтов  
Организация защиты информации центров авторизации карт платежных систем VISA, EUROPAYВ.Ф. Безмалый, В.К. Главатый158.2 kBDownload
Организованные меры обеспечения защиты информацииВ. Гайкович, Д. Ершов118.9 kBDownload
Осторожно: D.I.R.T. на свободе!Д.В. Кудин 
Оценка эффективности систем защиты информацииВ.В. Домарев 
Политика безопасности при работе в Интернете - техническое руководствоБарбара Гутман, Роберт Бэгвилл113.8 kBDownload
Порядок создания (учреждения) и организации деятельности отдельных средств массовой информации в Украине...Анна Красноступ 
Почему был взломан amazon.com, yahoo.com, ebay.com и другие?Лукацкий А.В.56.8 kBDownload
Программные закладки в бизнес-приложенияхИлья Шабанов 
Прочность защиты - дело тонкое!Виталий Мельников 
Рынок средств защиты от нсд: текущее состояние и перспективы развитияВ. Гайкович9.9 kBDownload
Сетевая безопасность - это не только межсетевой экранЛукацкий А.В.45.2 kBDownload
Сетевая безопасность переходит на аппаратный уровеньЛукацкий А.В.65.1 kBDownload
Система SECRET NET - ровно столько защиты, сколько необходимоС. Долженков, менеджер отдела систем защиты ЗАО НИП "Информзащита" 
Современные технологии защиты данных при их храненииАлексей Раевский 
Создание отдела информационной безопасности, или строим забор своими рукамиБезмалый Владимир, Безмалая Елена10.2 kBDownload
Социальная инженерия. Профессиональное программирование. Последовательный взломwider@frost.net.ru 
Так ли надежны традиционные механизмы защиты?Лукацкий А.В.49.4 kBDownload
Украинская индустрия ПО: достижения, проблемы, перспективыВиктор Спиридонов 
Чем нас пытаются взломать (Краткий обзор программ-взломщиков паролей)Безмалый Владимир, Безмалая Елена388.4 kBDownload
Что необходимо для успешного DLP-проектаНаталья Зосимовская, компания "Информзащита" 
Что такое политика безопасности?А. Лукацкий 
Шпионские программы и новейшие методы защиты от нихН.Д. Красноступ, Д.В. Кудин 
Энциклопедия безопасности информационных технологий. Методология создания систем защиты информации...В.В. Домарев