Безопасность в Интернете
Самое популярноеНовое
- 0
- 0
- 0
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек…
Подробнее- 0
- 0
- 0
Рассмотрены программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link…
Подробнее- 0
- 0
- 0
Эта книга посвящена одной из самых развитых современных облачных платформ – Windows Azure. Вы узнаете не только об основных концепциях облачных вычисл…
Подробнее- 0
- 0
- 0
На современном этапе в России весьма важно ответственное, конструктивное отношение к своей жизни. Ответственность – это принятие авторства над своими …
Подробнее- 0
- 0
- 0
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных …
Подробнее- 0
- 0
- 0
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я –…
Подробнее- 0
- 0
- 0
Глубокий интернет, также известный как Dark Web, представляет собой часть Интернета, которая не доступна обычным поисковым системам. Этот уровень Инте…
Подробнее- 0
- 0
- 0
С каждым годом число пользователей Internet растет. Однако в ответ на вопрос «Какие браузеры вам известны?» большинство из них назовет в лучшем случае…
Подробнее- 0
- 0
- 0
Важная книга для детей, которая поможет избежать опасных ситуаций
«Правила безопасности и поведения для детей» Марины Дружининой –
важная и нужная кн…
Подробнее- 0
- 0
- 0
Во второй части подпроекта «За пределами „Linux® с нуля“» описывается установка основных серверов, почтовых серверов и серверов баз данных. Приведены …
Подробнее- 0
- 0
- 0
Книга о том, как справлять с негативными чувствами, которые вызывают социальные сети и о том, как в этом информационном шуме не потеряться: научиться …
Подробнее- 0
- 0
- 0
Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы …
Подробнее- 0
- 0
- 0
В этой книге рассказывается о самой распространенной почтовой программе – Microsoft Outlook. Вы узнаете не только об отправке и получении почты, но и …
Подробнее- 0
- 0
- 0
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встреча…
Подробнее- 0
- 0
- 0
Проект «За пределами „Linux с нуля“» является развитием проекта «Linux с нуля». Перевод сделан с англоязычной версии 7.4 – первой стабильной версии, в…
Подробнее- 0
- 0
- 0
ДЕТЯМ ДЛЯ ЗДОРОВОГО СЕКСУАЛЬНОГО ВОСПИТАНИЯ НУЖНЫ РОДИТЕЛИ. С каждым годом все больше несовершеннолетних имеют личный смартфон или планшет, а средний …
Подробнее- 0
- 0
- 0
Все об Интернете: история, службы и современный уровень их развития, основные технологии и протоколы работы, модемы и прочие аппаратные средства, возм…
Подробнее- 0
- 0
- 0
Описание некоторых негативных явлений которые имели место быть во Вконтакте. Явления социальные доселе неизученные. Некоторые были пофиксены, а некото…
Подробнее- 0
- 0
- 0
Описан ряд эффективных приемов доступа к заблокированным сайтам, поиска информации и нужных файлов. Даны советы по бесплатному скачиванию файлов с фай…
Подробнее- 0
- 0
- 0
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/…
Подробнее- 0
- 0
- 0
По мере того как сбор личных данных набирает обороты, а их использование – силу, автор Кариеса Велиз показывает, как крупные компании и правительства …
Подробнее- 0
- 0
- 0
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. При…
Подробнее- 0
- 0
- 0
Самый полный мануал для девушек, мечтающих выйти замуж за иностранца. Пошаговая инструкция от А до Я, начиная от создания анкеты на сайте знакомств, з…
Подробнее- 0
- 0
- 0
В коллективной монографии предпринята попытка междисциплинарного анализа коммуникативно-цивилизационной природы феномена фейков и постправды, включая …
Подробнее- 0
- 0
- 0
Представлены основные теоретические сведения и практические рекомендации для выполнения лабораторной работы № 1 по сертификационным испытаниям межсете…
Подробнее- 0
- 0
- 0
В учебном пособии рассмотрено более 300 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международны…
Подробнее- 0
- 0
- 0
Монография подготовлена в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки «Журналистика». Рекомендуетс…
Подробнее- 0
- 0
- 0
Вы приобрели ноутбук? И это ваш первый компьютер? Тогда вы держите в руках действительно необходимую для вас книгу. Прочитав ее, вы не только узнаете …
Подробнее- 0
- 0
- 0
Если вы чувствуете, что технологии начинают контролировать вашу жизнь и хотите вернуть контроль над своим временем, то данная книга - это то, что вам …
Подробнее- 0
- 0
- 0
Описание некоторых негативных явлений которые имели место быть во Вконтакте. Явления социальные доселе неизученные. Некоторые были пофиксены, а некото…
Подробнее- 0
- 0
- 0
Покушение, камера предварительного заключения, полиция, следователи, суд.
Книги Михаэля довели его до жизни такой.
Израильские издательства не жела…
Подробнее- 0
- 0
- 0
Рассказывается о работе в операционной системе Windows (на примере версий XP и 7), текстовом редакторе Word 2010 и других приложениях, необходимых каж…
Подробнее- 0
- 0
- 0
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование пер…
Подробнее- 0
- 0
- 0
Студент 2.0 — это комплексная система работы с запросами через сеть Интернет, благодаря чему можно в лимитированные сроки получить любую нужную информ…
Подробнее- 0
- 0
- 0
Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные понятия) обеспечения ИБ, основы аутентифи…
Подробнее- 0
- 0
- 0
«Конфиденциальность мертва».
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно пос…
Подробнее- 0
- 0
- 0
Описан ряд эффективных, в том числе и неочевидных, приемов поиска информации и нужных файлов. Даны советы и рекомендации по бесплатному скачиванию и д…
Подробнее- 0
- 0
- 0
Книга посвящена устройству межсетевых экранов и практическим аспектам работы с ними. Она включает необходимый объем теоретических сведений, в частност…
Подробнее- 0
- 0
- 0
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления ин…
Подробнее- 0
- 0
- 0
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для проведения уроков по информационной безопасности в…
Подробнее- 0
- 0
- 0
Некоторые из описанных в книге методов могут считаться противоречащими общепринятым нормам. Пожалуйста, самостоятельно, опираясь на свой здравый смысл…
Подробнее- 0
- 0
- 0
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформально…
Подробнее- 0
- 0
- 0
Издание третье, переработанное и дополненное.
Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации б…
Подробнее