12. издание към 15 ноември 2023 г. ... В сборника е представена нормативната уредба на обществените отношения, свързани със създаването, обработването и съхраняването на класифицирана информация, както и условията и реда за предоставяне на достъп до нея. Поместени са и нормативните актове, уреждащи правото на достъп до обществена информация и защитата на физическите лица при обработването на лични данни и достъпа до тях. Сборник нормативни актове: достъп до обществена информация; защита на личните данни; класифицирана информация. ... |
|
|
|
Учебникът е предназначен за студентите от специалностите "Корпоративна сигурност" и "Икономика на сигурността и отбраната". Свързан е с лекционния материал изнасян от автора в продължение на три години по дисциплината "Защита на информацията". Темите развити в глави от 1 до 6, могат да бъдат използвани и от студентите във факултет "Икономика на инфраструктурата". По принцип темите разгледани в учебника, не могат да обхванат целия проблем, свързан със защитата на информацията при използването на съвременните информационни технологии. Гаранциите за сигурността на информацията ... |
|
|
|
Корпоративна сигурност Атанас Димитров, Георги Павлов, Димитър Димитров, Екатерина Богомилова, Константин Пудин, Н. Иванов, Н. Димитров, Т. Гечкова, Т. Иванов, Ц. Цветков, Ю. Ценков
УНСС
|
|
Светът е прекрасно, но не особено сигурно място за живеене. Според известната теория на Маслоу сигурността е една от основните човешки потребности. След като човекът успее да задоволи в достатъчна степен своите физиологични потребности, той вече има необходимост от сигурност и безопасност. Днешното развито общество успява да гарантира на голяма част от хората задоволяване на физиологичните потребности. Нека да се замислим дали в същата степен хората са удовлетворени по отношение на сигурността си? Да, светът е прекрасно, но не много сигурно място за живеене! Въоръжени сме с главоломно нарастващи по обем знания, съвременни ... |
|
Учебникът е разработен в съответствие със съдържанието на академичния курс "Държавно и публично управление". Съдържанието на темите на отделните лекции е съобразено с новите научни разработки и изследвания от областта на професионалното направление "Администрация и управление" и постиженията на историческите, управленските, правните, социалните и политически науки, както и с теорията на публичната администрация. Целта на учебника е да представи на обучаемите апробирани и обобщени научни знания за същността на държавното и публичното управление. Лекциите са систематизирани в логическа последователност, ... |
|
Следват резултати с по-слабо съвпадение на търсеното: |
"Изданието, което държите в ръце, е ценно не само защото е всеобхватно и съдържа обем от информация, която да даде основа на знанията за правата на човека, но и защото може да провокира по-нататъшни търсения. То може да бъде полезно за студенти и преподаватели, в контекста на новата учебна дисциплина Защита на правата на човека, която отдавна трябваше да е част от учебния курс по право. Книгата е структурирана и обхваща не само историята на правата и различните международни системи за защита, но представлява първият цялостен труд в тази област, който не се ограничава до представянето на отделни аспекти или на ... |
|
Добри практики в примери. Запознайте се със същността на защитата на Linux сървъра и мрежата и разберете какво, от кого и как да защитавате. Книгата обхваща темите: Основни мерки за сигурност и настройка на защитата - пароли, контрол на потребителите, права за достъп до файлове и директории. Настройка на правилата на защитната стена. Търсене и намиране на косвени свидетелства за проникване на вирус или за осъществен неоторизиран достъп. Проверка на системата за наличието на подозрителни изменения или появата на нови файлове. Правилно настройване на антивирусна програма на Linux сървър. Специално внимание е ... |
|
Методически препоръки и практически стъпки. Тази книга е своеобразно продължение на уникалното издание "Защита на личните данни", която предложи цялостно знание по съдържанието и прилагането на Общоевропейския регламент относно защитата на данните у нас. Тя е дело на същите автори и има за цел да даде общо приложими - неутрални практически инструменти за това как защитата на личните данни да бъде реализирана още на етапа на проектиране на обработването. В съдържанието на книгата са включени методики, препоръки и практически стъпки за прилагане на защитата на личните данни. Целта е да се систематизира процесът ... |
|
Добри практики в примери. ... В ръцете си държите книга, посветена на безопасността на Android приложенията. В нея ще намерите начини както за разбиване, така и за защита на приложения. Първите четири глави са изцяло теоретични и, ако не ги разберете добре, няма да можете да защитите собствените си приложения, нито пък да разбиете чужди. Веднага след като изучите теоретичните основи, ще научите как да разбиете странично (чуждо) приложение и ще се запознаете с основните инструменти, които използват хакерите - инспектора за разбиване на приложения, Drozer и други допълнителни инструменти. Отделено е внимание и на DIT - ... |
|
Запознайте се със същността на защитата на Windows сървъра и мрежата и разберете какво, от кого и как да защитавате. Книгата е разделена на три части. Първата част разглежда основата на безопасността. Обяснено е осигуряването на информационна безопасност, сигурността на паролите и възможностите за тяхното възстановяване, физическата безопасност на системите, контролът на мрежовия трафик и откриването на необичайна активност. Ще научите за безопасността на приложенията, софтуерните уязвимости, методите за криптиране на данни и за някои системи за защита от теч на информация. Втората част е посветена на ... |
|
Животът с аутизма: една лична история. ... "Това е безспорно един от най-откровените, болезнени (но и в същото време ведри), смели, задълбочени, зрели, честни и човешки разкази за родителството, които съм чела. Казвам го без никакво преувеличение и патос. Най-общо това е историята на семейството на Златко Енев, писател и издател, живеещ от дълги години в Берлин, баща на две деца, с дъщеря аутист. Няма го така характерния героичен нюанс, нито отчаяние и самосъжаление заради тежката история. Има любов, топлота, мисъл, познания, откритост, благородство, аналитичност. Има и надежда, смирение, приемане. Има признати ... |
|
Добри практики в примери. Тази книга показва как може да се използва Linux за несанкциониран достъп до информационни системи. Просто казано - за хакване. В първата част се разглежда въпросът как може да бъде пробита самата операционна система Linux - получаване на root права на локален компютър и на VDS, хакване на Apache, MySQL и WordPress. Разгледани са и различните уязвимости в системата за шифроване на файлове и папки eCryptfs. Втората част е посветена на хакерските инструменти, съдържащи се в Linux, които могат да се използват разбиване както на Linux, така и на други системи. Представена е хакерската дистрибуция ... |