Проверка и оценка деятельности по управлению информационной безопасностью
Название: Проверка и оценка деятельности по управлению информационной безопасностью. Учебное пособие для вузов
Автор: Милославская Н.Г., Сенаторов М.Ю., Толстой А.И.
Издательство: М: Горячая линия-Телеком
Год: 2013
Страниц: 166
ISBN: 978-5-9912-0275-6
Серия: Вопросы управления информационной безопасностью. Выпуск 5
Язык: Русский
Формат: djvu
Размер: 20,6 Мб
Качество: хорошее, текстовый слой, оглавление.

В этом учебном пособии затронуты вопросы компетентности аудиторов информационной безопасности и взаимоотношения внешних аудиторов информационной безопасности с проверяемой организацией.

ПарольНазвание: Пароль
Автор: Альберт Сысоев
Издательство: Издательские решения
Год: 2019
Страниц: 100, 75 ил.
Язык: Русский
Формат: pdf, doc
Размер: 12 Mb

В этой книге понятным и простым языком описаны способы создания и хранения ваших паролей. Представлены случаи, когда надежность вашего пароля не играет никакой роли, так как сам по себе пароль не является панацеей в области IT-безопасности. А также представлены рекомендации по безопасной работе в сети Интернет, в частности обеспечение безопасности при работе в вашей онлайн-интернет-банковской системе.

Основы безопасности в ИнтернетеНазвание: Основы безопасности в Интернете
Автор: Я. Пластун
Издательство: SelfPub
Год: 2019
Страниц: 60
Язык: Русский
Формат: rtf, fb2
Размер: 11,5 Mb

Для кого эта книга? Для всех, кто имеет возможность выходить в Интернет. И неважно, насколько часто это происходит: ваш гаджет постоянно онлайн, или же Вы проверяете почту раз в месяц. О чем эта книга? О том, сколько реальных опасностей таит в себе вроде бы виртуальная Всемирная паутина и как защититься от них.

Интернет для людей старшего возраста. Самоучитель Левина в цветеНазвание: Интернет для людей старшего возраста. Самоучитель Левина в цвете
Автор: А. Левин
Издательство: Питер
Год: 2014
Страниц: 192
Формат: pdf
Размер: 25,21Mb

Эта цветная книга Александра Левина - автора самых известных самоучителей работы на компьютере - адресована людям старшего возраста, желающим овладеть всеми возможностями, которые предоставляет сегодня интернет. Без лишних сложностей и ненужных подробностей, безо всей этой пугающе непонятной компьютерной терминологии в ней рассказывается о способах подключения к интернету, работе с популярными интернет-браузерами Internet Explorer, Google Chrome и Яндекс.Браузер и общению с помощью Skype и электронной почты.

ИТ-архитектура от А до Я. Комплексное решениеНазвание: ИТ-архитектура от А до Я. Комплексное решение
Автор: Вадим Алджанов
Издательство: Издательские решения
Год: 2018
Страниц: 510, 171 ил.
Язык: Русский
Формат: pdf
Размер: 10,7 Mb

В книги дается описание требований к системам обеспечения, выбору компонентов ИТ-инфраструктуры, расчет стоимости комплексного решения, на примере таких решений как Windows 10/2016, Hyper-V, Microsoft SQL Server 2016, SharePoint 2016, Exchange 2016, Skype for Business 2015, System Center 2016, RMS, Remote Desktop и т п.

Блог. Создать и раскрутить
Название: Блог: создать и раскрутить
Автор: Ющук Е.Л.
Издательство: М.: Вершина
Год: 2008
Страниц: 166
ISBN: 978-5-9626-0402-2
Язык: Русский
Формат: djvu
Размер: 11,39 Мб
Качество: хорошее, текстовый слой, оглавление.

Эта книга для тех, кто имеет представление о том, что такое Интернет, но абсолютно не понимает, что такое блог и зачем он вообще нужен. Автор дает общее представление о блоге, в чем его отличие от других «сайтов», как его создать, грамотно поддерживать, для чего он может понадобиться, и как в конце концов на нем можно заработать!

TED-эффект. Как провести визуальную презентацию на видеоконференциях, YouTube, в Facebook и других социальных сетяхНазвание: TED-эффект. Как провести визуальную презентацию на видеоконференциях, YouTube, в Facebook и других социальных сетях
Автор: Ф. Мюкк, Д. Циммер
Издательство: Попурри
Год: 2019
Страниц: 200, 64 ил.
Язык: Русский
Формат: rtf, pdf
Размер: 13 Mb

Всемирно признанные эксперты в области ораторского искусства и участники TED Флориан Мюкк и Джон Циммер собрали в этой книге исчерпывающий пакет рекомендаций для всех, кто собирается выступать с речами перед аудиторией или телекамерой. Их советы касаются и технического оснащения, и изготовления наглядных материалов, и построения самих выступлений, а также содержат многочисленные примеры из практики.

Технические, организационные и кадровые аспекты управления информационной безопасностью
Название: Технические, организационные и кадровые аспекты управления информационной безопасностью. Учебное пособие для вузов
Автор: Милославская Н.Г., Сенаторов М.Ю., Толстой А.И.
Издательство: М.: Горячая линия-Телеком
Год: 2013
Страниц: 216
ISBN: 978-5-9912-0274-9
Серия: Вопросы управления информационной безопасностью. Выпуск 4
Язык: Русский
Формат: djvu
Размер: 22,7 Мб
Качество: хорошее, текстовый слой, оглавление.

Правила разграничения доступа - совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа. Субъект доступа - лицо или процесс, действия которого регламентируются правилами разграничения доступа.

Как самостоятельно раскрутить свой аккаунт в InstagramНазвание: Как самостоятельно раскрутить свой аккаунт в Instagram
Автор: Михаил Смирнов
Издательство: SelfPub
Год: 2019
Страниц: 30, 19 ил.
Язык: Русский
Формат: rtf, pdf
Размер: 10,2 Mb

Из этой книги вы узнаете, как вы можете бесплатно и самостоятельно привлекать живых целевых подписчиков на свой аккаунт в социальной сети Instagram. Вы убедитесь, что это настолько просто, что даже ваша бабушка сможет это сделать.

Введение в информационную безопасность
Название: Введение в информационную безопасность: Учебное пособие для вузов
Автор: Малюк А.А., Горбатов В.С., Королев В.И. и др.
Издательство: М.: Горячая линия – Телеком
Год: 2011
Страниц: 288
ISBN: 978-5-9912-0160-5
Язык: Русский
Формат: djvu
Размер: 24,4 Мб
Качество: хорошее, текстовый слой, оглавление.

В этом пособии рассмотрены основы проектирования комплексных систем защиты информации при автоматизированной обработке данных. Изложены в систематизированном виде основы современных знаний в области информационной безопасности, апробированные в практической деятельности государственной системы защиты информации.