Поджанры:
Информационная безопасность
Самое популярноеНовое
Призрак в Сети. Мемуары величайшего хакера
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети крупнейших мировых компаний, – и, как бы …
ПодробнееКак противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
ПодробнееКибербуллинг: Защита детей в цифровом мире
В эпоху цифровой революции многие дети сталкиваются с новым, неуловимым врагом — кибербуллингом. Книга "Кибербуллинг: Защита детей в цифровом мире" пр…
ПодробнееMicrosoft Windows Security Essentials
Windows security concepts and technologies for IT beginners IT security can be a complex topic, especially for those new to the field of IT. This full…
ПодробнееMalicious Cryptography. Exposing Cryptovirology
Hackers have uncovered the dark side of cryptography—that device developed to defeat Trojan horses, viruses, password theft, and other cyber-crime. It…
ПодробнееЦифровая гигиена
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек…
ПодробнееМетодология и технология проектирования информационных систем
Приведены сведения об основных теоретических положениях при разработке информационных систем в соответствии с ГОСТами; различные подходы к проектирова…
ПодробнееHacking For Dummies
Stop hackers before they hack you! In order to outsmart a would-be hacker, you need to get into the hacker’s mindset. And with this book, thinking lik…
ПодробнееWeb Commerce Security. Design and Development
A top-level security guru for both eBay and PayPal and a best-selling information systems security author show how to design and develop secure Web co…
ПодробнееPublic Key Cryptography. Applications and Attacks
Complete coverage of the current major public key cryptosystems their underlying mathematics and the most common techniques used in attacking them Pub…
ПодробнееРазруха в головах. Информационная война против России
Все ваши действия в Интернете известны иностранным спецслужбам. Телефонные разговоры также могут быть прослушаны из-за океана, причем без вашего ведом…
ПодробнееЦифровая безопасность и конфиденциальность в интернете
**Аннотация:**
В книге *«Цифровая безопасность и конфиденциальность в интернете»* представлено подробное руководство для пользователей всех уровней о…
ПодробнееSchneier on Security
Presenting invaluable advice from the world?s most famous computer security expert, this intensely readable collection features some of the most insig…
ПодробнееФинансовые хищники: Как нас обманывают и как защитить свои деньги
В мире финансов всегда есть люди, готовые использовать доверие других для своей выгоды. Эта книга предлагает глубокое погружение в мир финансовых моше…
ПодробнееInformation Security. Principles and Practice
Now updated—your expert guide to twenty-first century information security Information security is a rapidly evolving field. As businesses and consume…
ПодробнееИскусство цифровой самозащиты
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я –…
ПодробнееИнформационно-психологическая безопасность
Анализируя понятие психологической безопасности, которая рассматривается как одна из сфер национальной безопасности, некоторые исследователи раскрываю…
ПодробнееWireshark for Security Professionals. Using Wireshark and the Metasploit Framework
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will aft…
ПодробнееCASP CompTIA Advanced Security Practitioner Study Guide. Exam CAS-002
CompTIA-approved, best-selling prep for CompTIA's Advanced Security Practitioner certification, updated for the CAS-002 exam CASP: CompTIA Advanced Se…
ПодробнееThe Death of the Internet
Fraud poses a significant threat to the Internet. 1.5% of all online advertisements attempt to spread malware. This lowers the willingness to view or …
ПодробнееСтарший брат следит за тобой. Как защитить себя в цифровом мире
В эпоху тотальной цифровизации сложно представить свою жизнь без интернета и умных устройств. Но даже люди, осторожно ведущие себя в реальном мире, ча…
ПодробнееТехнические средства защиты информации. Лабораторный практикум. Technical means of information protection. Laboratory practicals. Учебное пособие для вузов
Пособие представляет лабораторный практикум, содержащий методическое обеспечение по каждой теме – цель и задачи, требования к содержанию и оформлению …
ПодробнееКибербезопасность: Как защитить свои данные
В мире, где каждый клик может стать угрозой, книга "Кибербезопасность: Как защитить свои данные" предлагает уникальный взгляд на защиту личной и корпо…
ПодробнееNetwork Security Foundations. Technology Fundamentals for IT Success
The world of IT is always evolving, but in every area there are stable, core concepts that anyone just setting out needed to know last year, needs to …
ПодробнееCybercrime and Cyber Warfare
In order to enable general understanding and to foster the implementation of necessary support measures in organizations, this book describes the fund…
ПодробнееСам себе детектив. Как видеть людей насквозь и выходить из сложных ситуаций
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНО…
ПодробнееПутеводитель по карьере в кибербезопасности
Книга предоставляет читателю широкий выбор профессий в кибербезопасности и помогает найти подходящую для себя. Автор, эксперт Алисса Миллер, делится 1…
ПодробнееБезопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
Книга основана на уникальном опыте автора и предлагает важнейшие стратегические решения для защиты веб-приложений от атак, предотвращения попыток втор…
ПодробнееВыявление аномальных отклонений при функционировании устройств киберфизических систем
В статье исследована задача определения состояния информационной безопасности автономных объектов с использованием информации, полученной по побочному…
ПодробнееКибербезопасность: Как защитить свои данные
В мире, где каждый клик может стать угрозой, книга "Кибербезопасность: Как защитить свои данные" предлагает уникальный взгляд на защиту личной и корпо…
ПодробнееЛекарство от пропаганды. Как развить критическое мышление и отличать добро от зла в сложном мире
«Мы не можем знать всего… всё не так однозначно…»
«Не бывает дыма без огня…»
«Все врут, я никому не верю…»
«Я знаю этих ребят, они не могли так поступ…
ПодробнееИнформационный мир XXI века. Криптография – основа информационной безопасности
Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития крипт…
ПодробнееCloud Security. A Comprehensive Guide to Secure Cloud Computing
Well-known security experts decipher the most challenging aspect of cloud computing-security Cloud computing allows for both large and small organizat…
ПодробнееUnauthorised Access. Physical Penetration Testing For IT Security Teams
The first guide to planning and performing a physical penetration test on your computer's security Most IT security teams concentrate on keeping netwo…
ПодробнееThe Browser Hacker's Handbook
Hackers exploit browser vulnerabilities to attack deep within networks The Browser Hacker's Handbook gives a practical understanding of hacking the ev…
ПодробнееМошенничество в платежной сфере. Бизнес-энциклопедия
Активное использование информационных технологий в платежной сфере привело к появлению разнообразных специфических форм мошенничества, основанных на п…
ПодробнееАналитическое обеспечение безопасности
Сложность современной аналитической деятельности заключается в том, что система обеспечения безопасности нынешнего бизнес-процесса требует для своего …
ПодробнееThe Best of 2600, Collector's Edition. A Hacker Odyssey
In response to popular demand, Emmanuel Goldstein (aka, Eric Corley) presents a spectacular collection of the hacker culture, known as 2600: The Hacke…
ПодробнееHacking For Dummies
Learn to hack your own system to protect against malicious attacks from outside Is hacking something left up to the bad guys? Certainly not! Hacking F…
ПодробнееIP Address Management Principles and Practice
This book will be the first covering the subject of IP address management (IPAM). The practice of IPAM includes the application of network management …
ПодробнееПереход в облако. Практическое руководство по организации облачных вычислений для ученых и IT-специалистов
Многим ученым в ходе работы приходится делать высокопроизводительные вычисления и хранить большие объемы данных. Для этого нужно дорогостоящее оборудо…
ПодробнееПонятийный аппарат информационной безопасности финансово-экономических систем
В словаре изложены основные понятия информационной безопасности финансово-экономических систем, связанные, в частности, со вступлением России во Всеми…
ПодробнееImplementing SSL / TLS Using Cryptography and PKI
Hands-on, practical guide to implementing SSL and TLS protocols for Internet security If you are a network professional who knows C programming, this …
ПодробнееКибербуллинг: Защита детей в цифровом мире
В эпоху цифровой революции многие дети сталкиваются с новым, неуловимым врагом — кибербуллингом. Книга "Кибербуллинг: Защита детей в цифровом мире" пр…
ПодробнееInformation Security. Principles and Practice
Now updated—your expert guide to twenty-first century information security Information security is a rapidly evolving field. As businesses and consume…
Подробнее











































