Card | Table | RUSMARC | |
Суворов, С. А. Современные угрозы и риски цифровых коммуникаций: учебно-методическое пособие / С. А. Суворов; Тамбовский государственный университет имени Г. Р. Державина. — Тамбов: Издательский дом "Державинский", 2025 — 1 файл (1,51 Мб). — Загл. с тит. экрана. — Авт. указаны на обороте тит. — Режим доступа: для авторизир. пользователей. — <URL:https://elibrary.tsutmb.ru/dl/docs/elib2027.pdf>.Record create date: 6/30/2025 Subject: ; ; ; Учебные пособия; Труды преподавателей ТГУ; ЭБ ТГУ LBC: Collections: Учебная литература Allowed Actions: –
Action 'Read' will be available if you login or access site from another network
Action 'Download' will be available if you login or access site from another network
Group: Anonymous Network: Internet |
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
FL TSU Local Network | mo |
![]() ![]() ![]() |
||||
Internet | mo |
![]() ![]() ![]() |
||||
Internet | Readers |
![]() |
||||
![]() |
Internet | Anonymous |
Table of Contents
- ВВЕДЕНИЕ
- Раздел 1 ОБЩЕТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЦИФРОВОЙ КОММУНИКАЦИИ И ИНФОРМАЦИОННЫХ УГРОЗ
- Тема 1. Понятие цифровой коммуникации
- Тема 2. Основные каналы цифровой коммуникации
- Тема 3. Понятие безопасности цифровой коммуникации
- Тема 4. Компоненты безопасности цифровой коммуникации
- Тема 5. Понятие угроз цифровой коммуникации
- Тема 6. Виды угроз цифровой коммуникации
- Контрольные вопросы к разделу 1
- Примеры кейсов к разделу 1
- Раздел 2 МЕТОДЫ И СПОСОБЫ ЗАЩИТЫ ОТ КОММУНИКАЦИОННЫХ УГРОЗ В ЦИФРОВОЙ СРЕДЕ
- Тема 1. Методы защиты от технических угроз цифровой коммуникации
- Тема 2. Контентные угрозы цифровой коммуникации. Фейки
- Тема 3. Методы предупреждения и борьбы с фейковой информацией
- Тема 4. Коммуникационные угрозы цифровой безопасности
- Контрольные вопросы к разделу 2
- Примеры кейсов к разделу 2
- Раздел 3 МОШЕННИЧЕСТВО КАК ЦИФРОВАЯ УГРОЗА
- Тема 1. Мошенничество как вид коммуникационной цифровой угрозы. Фишинг
- Тема 2. Виды мошеннических действий в цифровой среде и борьба с ними
- Тема 3. Компьютерные атаки как вид информационной угрозы
- Контрольные вопросы к разделу 3
- Примеры кейсов к разделу 3
- Раздел 4 ОСОБЕННОСТИ РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ УГРОЗ ЧЕРЕЗ МОБИЛЬНЫЕ СИСТЕМЫ
- Тема 1. Отличия мобильный устройств от персональных компьютеров. Меры противодействия цифровым угрозам на мобильных устройствах
- Тема 2. Угрозы использования социальных сетей
- Тема 3. Угрозы использования мессенджеров
- Контрольные вопросы к разделу 4
- Примеры кейсов к разделу 4
- Раздел 5 ПРАВЫЕ АСПЕКТЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ЦИФРОВОЙ КОММУНИКАЦИИ. НАЦИОНАЛЬНЫЕ УГРОЗЫ ЦИФРОВОЙ КОММУНИКАЦИИ
- Тема 1. Правовые аспекты регулирования информационной безопасности и информационных угроз
- Тема 2. Информационные угрозы национальной безопасности
- Тема 3. Новые вызовы и тенденции в сфере цифровых коммуникаций
- Тема 4. Угрозы и риски применения искусственного интеллекта в цифровой коммуникации
- Контрольные вопросы к разделу 5
- Примеры кейсов для раздела 5
- ЗАКЛЮЧЕНИЕ
- ГЛОССАРИЙ
- СПИСОК ЛИТЕРАТУРЫ И ИСТОЧНИКОВ
Usage statistics
|
Access count: 1
Last 30 days: 1 Detailed usage statistics |