bannerbanner
logo

Информационная безопасность

Самое популярноеНовое
Призрак в Сети. Мемуары величайшего хакера
4
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети крупнейших мировых компаний, – и, как бы …
Подробнее
Методология и технология проектирования информационных систем
0
Приведены сведения об основных теоретических положениях при разработке информационных систем в соответствии с ГОСТами; различные подходы к проектирова…
Подробнее
Schneier on Security
0
Presenting invaluable advice from the world?s most famous computer security expert, this intensely readable collection features some of the most insig…
Подробнее
Microsoft Windows Security Essentials
0
Windows security concepts and technologies for IT beginners IT security can be a complex topic, especially for those new to the field of IT. This full…
Подробнее
Unauthorised Access. Physical Penetration Testing For IT Security Teams
0
The first guide to planning and performing a physical penetration test on your computer's security Most IT security teams concentrate on keeping netwo…
Подробнее
Цифровая гигиена
4
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек…
Подробнее
Информационно-психологическая безопасность
0
Анализируя понятие психологической безопасности, которая рассматривается как одна из сфер национальной безопасности, некоторые исследователи раскрываю…
Подробнее
CASP CompTIA Advanced Security Practitioner Study Guide. Exam CAS-002
0
CompTIA-approved, best-selling prep for CompTIA's Advanced Security Practitioner certification, updated for the CAS-002 exam CASP: CompTIA Advanced Se…
Подробнее
Web Commerce Security. Design and Development
0
A top-level security guru for both eBay and PayPal and a best-selling information systems security author show how to design and develop secure Web co…
Подробнее
Public Key Cryptography. Applications and Attacks
0
Complete coverage of the current major public key cryptosystems their underlying mathematics and the most common techniques used in attacking them Pub…
Подробнее
Разруха в головах. Информационная война против России
3
Все ваши действия в Интернете известны иностранным спецслужбам. Телефонные разговоры также могут быть прослушаны из-за океана, причем без вашего ведом…
Подробнее
Путеводитель по карьере в кибербезопасности
0
Книга предоставляет читателю широкий выбор профессий в кибербезопасности и помогает найти подходящую для себя. Автор, эксперт Алисса Миллер, делится 1…
Подробнее
Кибербуллинг: Защита детей в цифровом мире
0
В эпоху цифровой революции многие дети сталкиваются с новым, неуловимым врагом — кибербуллингом. Книга "Кибербуллинг: Защита детей в цифровом мире" пр…
Подробнее
Финансовые хищники: Как нас обманывают и как защитить свои деньги
0
В мире финансов всегда есть люди, готовые использовать доверие других для своей выгоды. Эта книга предлагает глубокое погружение в мир финансовых моше…
Подробнее
Information Security. Principles and Practice
0
Now updated—your expert guide to twenty-first century information security Information security is a rapidly evolving field. As businesses and consume…
Подробнее
Искусство цифровой самозащиты
4
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я –…
Подробнее
Цифровая безопасность и конфиденциальность в интернете
0
**Аннотация:** В книге *«Цифровая безопасность и конфиденциальность в интернете»* представлено подробное руководство для пользователей всех уровней о…
Подробнее
Wireshark for Security Professionals. Using Wireshark and the Metasploit Framework
0
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will aft…
Подробнее
Network Security Foundations. Technology Fundamentals for IT Success
0
The world of IT is always evolving, but in every area there are stable, core concepts that anyone just setting out needed to know last year, needs to …
Подробнее
The Death of the Internet
0
Fraud poses a significant threat to the Internet. 1.5% of all online advertisements attempt to spread malware. This lowers the willingness to view or …
Подробнее
Старший брат следит за тобой. Как защитить себя в цифровом мире
3
В эпоху тотальной цифровизации сложно представить свою жизнь без интернета и умных устройств. Но даже люди, осторожно ведущие себя в реальном мире, ча…
Подробнее
Технические средства защиты информации. Лабораторный практикум. Technical means of information protection. Laboratory practicals. Учебное пособие для вузов
0
Пособие представляет лабораторный практикум, содержащий методическое обеспечение по каждой теме – цель и задачи, требования к содержанию и оформлению …
Подробнее
Кибербезопасность: Как защитить свои данные
0
В мире, где каждый клик может стать угрозой, книга "Кибербезопасность: Как защитить свои данные" предлагает уникальный взгляд на защиту личной и корпо…
Подробнее
Выявление аномальных отклонений при функционировании устройств киберфизических систем
0
В статье исследована задача определения состояния информационной безопасности автономных объектов с использованием информации, полученной по побочному…
Подробнее
Cybercrime and Cyber Warfare
0
In order to enable general understanding and to foster the implementation of necessary support measures in organizations, this book describes the fund…
Подробнее
Лекарство от пропаганды. Как развить критическое мышление и отличать добро от зла в сложном мире
4
«Мы не можем знать всего… всё не так однозначно…» «Не бывает дыма без огня…» «Все врут, я никому не верю…» «Я знаю этих ребят, они не могли так поступ…
Подробнее
Информационный мир XXI века. Криптография – основа информационной безопасности
0
Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития крипт…
Подробнее
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
0
Книга основана на уникальном опыте автора и предлагает важнейшие стратегические решения для защиты веб-приложений от атак, предотвращения попыток втор…
Подробнее
Hacking For Dummies
0
Learn to hack your own system to protect against malicious attacks from outside Is hacking something left up to the bad guys? Certainly not! Hacking F…
Подробнее
Кибербезопасность: Как защитить свои данные
0
В мире, где каждый клик может стать угрозой, книга "Кибербезопасность: Как защитить свои данные" предлагает уникальный взгляд на защиту личной и корпо…
Подробнее
Мошенничество в платежной сфере. Бизнес-энциклопедия
4
Активное использование информационных технологий в платежной сфере привело к появлению разнообразных специфических форм мошенничества, основанных на п…
Подробнее
Аналитическое обеспечение безопасности
0
Сложность современной аналитической деятельности заключается в том, что система обеспечения безопасности нынешнего бизнес-процесса требует для своего …
Подробнее
Cloud Security. A Comprehensive Guide to Secure Cloud Computing
0
Well-known security experts decipher the most challenging aspect of cloud computing-security Cloud computing allows for both large and small organizat…
Подробнее
Кибербуллинг: Защита детей в цифровом мире
0
В эпоху цифровой революции многие дети сталкиваются с новым, неуловимым врагом — кибербуллингом. Книга "Кибербуллинг: Защита детей в цифровом мире" пр…
Подробнее
The Browser Hacker's Handbook
0
Hackers exploit browser vulnerabilities to attack deep within networks The Browser Hacker's Handbook gives a practical understanding of hacking the ev…
Подробнее
Переход в облако. Практическое руководство по организации облачных вычислений для ученых и IT-специалистов
3
Многим ученым в ходе работы приходится делать высокопроизводительные вычисления и хранить большие объемы данных. Для этого нужно дорогостоящее оборудо…
Подробнее
Понятийный аппарат информационной безопасности финансово-экономических систем
0
В словаре изложены основные понятия информационной безопасности финансово-экономических систем, связанные, в частности, со вступлением России во Всеми…
Подробнее
The Best of 2600, Collector's Edition. A Hacker Odyssey
0
In response to popular demand, Emmanuel Goldstein (aka, Eric Corley) presents a spectacular collection of the hacker culture, known as 2600: The Hacke…
Подробнее
Malicious Cryptography. Exposing Cryptovirology
0
Hackers have uncovered the dark side of cryptography—that device developed to defeat Trojan horses, viruses, password theft, and other cyber-crime. It…
Подробнее
IP Address Management Principles and Practice
0
This book will be the first covering the subject of IP address management (IPAM). The practice of IPAM includes the application of network management …
Подробнее
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
3
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
Подробнее
Hacking For Dummies
0
Stop hackers before they hack you! In order to outsmart a would-be hacker, you need to get into the hacker’s mindset. And with this book, thinking lik…
Подробнее
Implementing SSL / TLS Using Cryptography and PKI
0
Hands-on, practical guide to implementing SSL and TLS protocols for Internet security If you are a network professional who knows C programming, this …
Подробнее
Information Security. Principles and Practice
0
Now updated—your expert guide to twenty-first century information security Information security is a rapidly evolving field. As businesses and consume…
Подробнее
Phishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
0
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishi…
Подробнее
123...24>
Вход В личный кабинетРегистрация