bannerbanner
logo

Информационная безопасность

Самое популярноеНовое
Призрак в Сети. Мемуары величайшего хакера
Призрак в Сети. Мемуары величайшего хакера
4
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети крупнейших мировых компаний, – и, как бы …
Подробнее
Методология и технология проектирования информационных систем
Методология и технология проектирования информационных систем
Приведены сведения об основных теоретических положениях при разработке информационных систем в соответствии с ГОСТами; различные подходы к проектирова…
Подробнее
Schneier on Security
Schneier on Security
Presenting invaluable advice from the world?s most famous computer security expert, this intensely readable collection features some of the most insig…
Подробнее
Microsoft Windows Security Essentials
Microsoft Windows Security Essentials
Windows security concepts and technologies for IT beginners IT security can be a complex topic, especially for those new to the field of IT. This full…
Подробнее
Unauthorised Access. Physical Penetration Testing For IT Security Teams
Unauthorised Access. Physical Penetration Testing For IT Security Teams
The first guide to planning and performing a physical penetration test on your computer's security Most IT security teams concentrate on keeping netwo…
Подробнее
Цифровая гигиена
Цифровая гигиена
4
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек…
Подробнее
Информационно-психологическая безопасность
Информационно-психологическая безопасность
Анализируя понятие психологической безопасности, которая рассматривается как одна из сфер национальной безопасности, некоторые исследователи раскрываю…
Подробнее
CASP CompTIA Advanced Security Practitioner Study Guide. Exam CAS-002
CASP CompTIA Advanced Security Practitioner Study Guide. Exam CAS-002
CompTIA-approved, best-selling prep for CompTIA's Advanced Security Practitioner certification, updated for the CAS-002 exam CASP: CompTIA Advanced Se…
Подробнее
Web Commerce Security. Design and Development
Web Commerce Security. Design and Development
A top-level security guru for both eBay and PayPal and a best-selling information systems security author show how to design and develop secure Web co…
Подробнее
Public Key Cryptography. Applications and Attacks
Public Key Cryptography. Applications and Attacks
Complete coverage of the current major public key cryptosystems their underlying mathematics and the most common techniques used in attacking them Pub…
Подробнее
Разруха в головах. Информационная война против России
Разруха в головах. Информационная война против России
3
Все ваши действия в Интернете известны иностранным спецслужбам. Телефонные разговоры также могут быть прослушаны из-за океана, причем без вашего ведом…
Подробнее
Путеводитель по карьере в кибербезопасности
Путеводитель по карьере в кибербезопасности
Книга предоставляет читателю широкий выбор профессий в кибербезопасности и помогает найти подходящую для себя. Автор, эксперт Алисса Миллер, делится 1…
Подробнее
Кибербуллинг: Защита детей в цифровом мире
Кибербуллинг: Защита детей в цифровом мире
В эпоху цифровой революции многие дети сталкиваются с новым, неуловимым врагом — кибербуллингом. Книга "Кибербуллинг: Защита детей в цифровом мире" пр…
Подробнее
Финансовые хищники: Как нас обманывают и как защитить свои деньги
Финансовые хищники: Как нас обманывают и как защитить свои деньги
В мире финансов всегда есть люди, готовые использовать доверие других для своей выгоды. Эта книга предлагает глубокое погружение в мир финансовых моше…
Подробнее
Information Security. Principles and Practice
Information Security. Principles and Practice
Now updated—your expert guide to twenty-first century information security Information security is a rapidly evolving field. As businesses and consume…
Подробнее
Искусство цифровой самозащиты
Искусство цифровой самозащиты
4
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я –…
Подробнее
Цифровая безопасность и конфиденциальность в интернете
Цифровая безопасность и конфиденциальность в интернете
**Аннотация:** В книге *«Цифровая безопасность и конфиденциальность в интернете»* представлено подробное руководство для пользователей всех уровней о…
Подробнее
Wireshark for Security Professionals. Using Wireshark and the Metasploit Framework
Wireshark for Security Professionals. Using Wireshark and the Metasploit Framework
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will aft…
Подробнее
Network Security Foundations. Technology Fundamentals for IT Success
Network Security Foundations. Technology Fundamentals for IT Success
The world of IT is always evolving, but in every area there are stable, core concepts that anyone just setting out needed to know last year, needs to …
Подробнее
The Death of the Internet
The Death of the Internet
Fraud poses a significant threat to the Internet. 1.5% of all online advertisements attempt to spread malware. This lowers the willingness to view or …
Подробнее
Старший брат следит за тобой. Как защитить себя в цифровом мире
Старший брат следит за тобой. Как защитить себя в цифровом мире
3
В эпоху тотальной цифровизации сложно представить свою жизнь без интернета и умных устройств. Но даже люди, осторожно ведущие себя в реальном мире, ча…
Подробнее
Технические средства защиты информации. Лабораторный практикум. Technical means of information protection. Laboratory practicals. Учебное пособие для вузов
Технические средства защиты информации. Лабораторный практикум. Technical means of information protection. Laboratory practicals. Учебное пособие для вузов
Пособие представляет лабораторный практикум, содержащий методическое обеспечение по каждой теме – цель и задачи, требования к содержанию и оформлению …
Подробнее
Кибербезопасность: Как защитить свои данные
Кибербезопасность: Как защитить свои данные
В мире, где каждый клик может стать угрозой, книга "Кибербезопасность: Как защитить свои данные" предлагает уникальный взгляд на защиту личной и корпо…
Подробнее
Выявление аномальных отклонений при функционировании устройств киберфизических систем
Выявление аномальных отклонений при функционировании устройств киберфизических систем
В статье исследована задача определения состояния информационной безопасности автономных объектов с использованием информации, полученной по побочному…
Подробнее
Cybercrime and Cyber Warfare
Cybercrime and Cyber Warfare
In order to enable general understanding and to foster the implementation of necessary support measures in organizations, this book describes the fund…
Подробнее
Лекарство от пропаганды. Как развить критическое мышление и отличать добро от зла в сложном мире
Лекарство от пропаганды. Как развить критическое мышление и отличать добро от зла в сложном мире
4
«Мы не можем знать всего… всё не так однозначно…» «Не бывает дыма без огня…» «Все врут, я никому не верю…» «Я знаю этих ребят, они не могли так поступ…
Подробнее
Информационный мир XXI века. Криптография – основа информационной безопасности
Информационный мир XXI века. Криптография – основа информационной безопасности
Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития крипт…
Подробнее
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
Книга основана на уникальном опыте автора и предлагает важнейшие стратегические решения для защиты веб-приложений от атак, предотвращения попыток втор…
Подробнее
Hacking For Dummies
Hacking For Dummies
Learn to hack your own system to protect against malicious attacks from outside Is hacking something left up to the bad guys? Certainly not! Hacking F…
Подробнее
Кибербезопасность: Как защитить свои данные
Кибербезопасность: Как защитить свои данные
В мире, где каждый клик может стать угрозой, книга "Кибербезопасность: Как защитить свои данные" предлагает уникальный взгляд на защиту личной и корпо…
Подробнее
Мошенничество в платежной сфере. Бизнес-энциклопедия
Мошенничество в платежной сфере. Бизнес-энциклопедия
4
Активное использование информационных технологий в платежной сфере привело к появлению разнообразных специфических форм мошенничества, основанных на п…
Подробнее
Аналитическое обеспечение безопасности
Аналитическое обеспечение безопасности
Сложность современной аналитической деятельности заключается в том, что система обеспечения безопасности нынешнего бизнес-процесса требует для своего …
Подробнее
Cloud Security. A Comprehensive Guide to Secure Cloud Computing
Cloud Security. A Comprehensive Guide to Secure Cloud Computing
Well-known security experts decipher the most challenging aspect of cloud computing-security Cloud computing allows for both large and small organizat…
Подробнее
Кибербуллинг: Защита детей в цифровом мире
Кибербуллинг: Защита детей в цифровом мире
В эпоху цифровой революции многие дети сталкиваются с новым, неуловимым врагом — кибербуллингом. Книга "Кибербуллинг: Защита детей в цифровом мире" пр…
Подробнее
The Browser Hacker's Handbook
The Browser Hacker's Handbook
Hackers exploit browser vulnerabilities to attack deep within networks The Browser Hacker's Handbook gives a practical understanding of hacking the ev…
Подробнее
Переход в облако. Практическое руководство по организации облачных вычислений для ученых и IT-специалистов
Переход в облако. Практическое руководство по организации облачных вычислений для ученых и IT-специалистов
3
Многим ученым в ходе работы приходится делать высокопроизводительные вычисления и хранить большие объемы данных. Для этого нужно дорогостоящее оборудо…
Подробнее
Понятийный аппарат информационной безопасности финансово-экономических систем
Понятийный аппарат информационной безопасности финансово-экономических систем
В словаре изложены основные понятия информационной безопасности финансово-экономических систем, связанные, в частности, со вступлением России во Всеми…
Подробнее
The Best of 2600, Collector's Edition. A Hacker Odyssey
The Best of 2600, Collector's Edition. A Hacker Odyssey
In response to popular demand, Emmanuel Goldstein (aka, Eric Corley) presents a spectacular collection of the hacker culture, known as 2600: The Hacke…
Подробнее
Malicious Cryptography. Exposing Cryptovirology
Malicious Cryptography. Exposing Cryptovirology
Hackers have uncovered the dark side of cryptography—that device developed to defeat Trojan horses, viruses, password theft, and other cyber-crime. It…
Подробнее
IP Address Management Principles and Practice
IP Address Management Principles and Practice
This book will be the first covering the subject of IP address management (IPAM). The practice of IPAM includes the application of network management …
Подробнее
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
3
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
Подробнее
Hacking For Dummies
Hacking For Dummies
Stop hackers before they hack you! In order to outsmart a would-be hacker, you need to get into the hacker’s mindset. And with this book, thinking lik…
Подробнее
Implementing SSL / TLS Using Cryptography and PKI
Implementing SSL / TLS Using Cryptography and PKI
Hands-on, practical guide to implementing SSL and TLS protocols for Internet security If you are a network professional who knows C programming, this …
Подробнее
Information Security. Principles and Practice
Information Security. Principles and Practice
Now updated—your expert guide to twenty-first century information security Information security is a rapidly evolving field. As businesses and consume…
Подробнее
Phishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
Phishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishi…
Подробнее
123...21>
Вход В личный кабинетРегистрация