Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Технологииобеспечениябезопасностиинформационныхсистем
(АнатолийМарухленко,ЛеонидМарухленко)
Рассматриваются основы информационной безопасности, особенности защиты авторских прав, технические и криптографические методы защиты, показан способ интеграции механизмов защиты ПО с...
Робот
Тема
анатолиймарухленколеонидмарухленко
методы защиты
технологииобеспечениябезопасности
Зачем проходить тренинг
Специалисту по коррекции веса и психологии пищевого поведения необходимо прожить и прочувствовать то, с чем сталкивается клиент.
Это важно для установления контакта и последующего долгосрочного ведения клиента.
Прохождение авторского тренинга Дмитрия Марухленко даст вам...
Робот
Тема
автор дмитрий марухленко
дмитрия марухленко
снижение веса
физиология пищеварения
эмоциональный голод
Описаны процессы, модели и стадии жизненного цикла программного обеспечения (ПО) экономических информационныхсистем. Приведены структурный и объектно-ориентированный подходы к проектированию ПО. Отражено применение стандартного языка объектно-ориентированного моделирования UML. Рассмотрены...
Aноним
Тема
александр вендров
проектирование программного обеспечения
экономических информационныхсистем
В этой книге рассматриваются методы обхода систембезопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и...
Робот
Тема
2-е издание
kali linux
kali linux в действии
аудит безопасностиинформационныхсистем
методы обхода систембезопасности
никита скабцов
питер
Курс предназначен для тех, кто хочет углубить свои знания в области обеспечениябезопасности в сети. Программа затрагивает ключевые аспекты использования методов OSINT и анонимизации, необходимых для эффективной защиты информационных ресурсов. Особое внимание будет уделено вопросам безопасности...
Робот
Тема
академия информационныхсистем
безопасность
контр-osint
методы анонимизации
Рассматриваются возможности отечественных и зарубежных операционных систем по предотвращению несанкционированных действий как самих пользователей системы, так и злоумышленников. Описаны основные угрозы информационной безопасности, возможности вредоносного ПО, правовые и организационные аспекты...
Робот
Тема
александр гарькушев
алексей липис
безопасности операционных систем
основные угрозы
основы обеспечения
предотвращение несанкционированных действий
Блок 3
Психология пищевого поведения.
Введение в концепцию расстройств приёма пищи.
Проблемы питания при нарушениях пищевого поведения.
Когнитивная терапия в лечении ожирения. К стройности за 6 недель.
Авторский групповой тренинг снижения веса — как мультимодальный метод психотерапии...
Робот
Тема
дмитрий марухленко
консультант по коррекции веса
пищевое поведение
психология пищевого поведения
Программа разработана и реализуется при участии компании Positive Technologies — лидер рынка результативной кибербезопасности. Компания является ведущим разработчиком продуктов, решений и сервисов, позволяющих выявлять и предотвращать кибератаки до того, как они причинят неприемлемый ущерб...
Aноним
Тема
администратор информационныхсистем
мфти фпми
системы защиты информации
Книга предназначена для экспертов в сфере информационных технологий: Manual QA, Automation QA, Lead of QA, IT Director, Software Developers, DevOps и других лиц, заинтересованных в данной теме, и представляет собой практическое руководство по ручному тестированию информационныхсистем с большим...
Робот
Тема
анна чумакова
информационные технологии
тестирование
управление командой
Учебное пособие представляет собой введение в квантовые информационные системы. Рассмотрены основные вопросы квантовой теории, классическая и квантовая модели информационныхсистем, квантовые алгоритмы и квантовые каналы связи, элементная база квантовых компьютеров. Дан обзор физических методов...
Aноним
Тема
бхв
владимир туров
проектирование информационныхсистем
профессиональный подход
В ТРИЗ широко используются «законы развития технических систем». Они были выявлены через анализ развития (эволюции) техники.
В нашей медиатеке Вы можете изучить эти законы. Данный же курс предлагает увидеть эволюцию конкретных систем – с комментариями о законах, которые эта эволюция...
Aноним
Тема
анатолий гин
бизнес
законы
инновации
маркетинг
теория
технологии
триз
Издание посвящено рассмотрению вопросов системного подхода к проектированию сложных технических систем на примере системобеспечения информационной безопасности.
Рассмотрены основные элементы системной инженерии – определения и термины, подходы и принципы, а также предложен вариант применения...
Aноним
Тема
александр душкин
андрей белов
информационная безопасность
михаил добрышин
проектирование системсистемный подход
Все, что нужно знать начинающим системным и бизнес-аналитикам по основам архитектуры и интеграции информационныхсистем: архитектурные модели и инструменты их описания, ключевые свойства распределенных систем, отличия монолита от микросервисов, модели OSI и TCP/IP, ACID-требования к транзакциям...
Робот
Тема
babok-school.ru
анна вичугова
интеграции
интеграции информационныхсистем
информационные системы
основы архитектуры
В Результате обучения вы:
Научитесь работать с различными беспроводными системами безопасности и будете зарабатывать на их несложной установке
Разберетесь в современных системах сигнализации и тонкостях работы с ними
Освоите все современные технологии, которые применяются в системах...
Робот
Тема
piplacademy
павел миронов
система безопасности
тариф начинающий
установщик беспроводных систем
установщик беспроводных систембезопасности
На курсе слушатели получать знания и навыки, достаточные, чтобы начать работать в качестве системного программиста Linux:
• отличие драйверов устройств от прикладного ПО,
• сборку модулей ядра,
• функции, которые доступны из модулей,
• структура file,
• регистрацию, подключение устройств,
•...
Робот
Тема
11-02-2022
android
linux
академия информационныхсистем
разработка драйверов
сергей боронин
Разработка и развёртывание программного обеспечения с помощью контейнеров Контейнеры Docker предоставляют простые быстрые и надёжные методы разработки, распространения и запуска программного обеспечения, особенно в динамических и распределённых средах. Из этого практического руководства вы...
Aноним
Тема
devops
использование docker
развертывание систем
разработка программного обеспечениясистемное администрирование
техническое сопровождение
технологии контейнеров
эдриен моуэт
Описание
Эта книга представляет собой пошаговое руководство по созданию успешной программы обеспечениябезопасности приложений. Вы узнаете, как оценить текущую безопасность приложения, определить, предоставляют ли инструменты поставщика то, что вам нужно, а также смоделировать риски и угрозы...
Робот
Тема
как обеспечить надежную защиту
как смоделировать риски и угрозы
стратегия обеспечениябезопасности приложений
фишер дерек
«Большая библиотека по информационной безопасности и защите ИТ-систем» (далее Библиотека) позволяет скачать формы регламентов, образцы инструкций, типовые положения, примеры методик, шаблоны отчетов и многие другие документы по следующим областям (темам):
Информационная безопасность и...
Робот
Тема
большая библиотека
по информационной безопасности и защите ит-систем
роман исаев
Курс посвящён практическому применению механизмов операционных систем в процессе разработки программного обеспечения. Продолжительность составляет от 10 до 16 недель при нагрузке 4–7 часов в неделю. Объём — 2 зачётные единицы, язык обучения — русский.
Программа разработана Национальным...
Робот
Тема
андрей котельников
в разработке программного обеспечения
нияу мифи
открытое образование
применение механизмов операционных систем