bannerbanner
logo

Кибербезопасность

Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем без…
Подробнее
Информационная безопасность. Кибербезопасность. 7–9 класс
Информационная безопасность. Кибербезопасность. 7–9 класс
Учебное пособие входит в серию «Информационная безопасность» для учащихся 2–11 классов. Оно предназначено для проведения уроков по информационной безо…
Подробнее
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
Подробнее
Введение в информационную безопасность автоматизированных систем
Введение в информационную безопасность автоматизированных систем
Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты ин…
Подробнее
Саммари книги «Великий китайский файрвол. Как создать свой собственный интернет и управлять им»
Саммари книги «Великий китайский файрвол. Как создать свой собственный интернет и управлять им»
Все, что нужно знать о китайской интернет-цензуре, – в формате саммари! Интернет в Китае появился для развития науки и обмена информацией, но быстро п…
Подробнее
Экономическая безопасность
Экономическая безопасность
Учебник включает два раздела. В первом разделе изложены положения общей теории экономической безопасности: роль и место экономической безопасности в с…
Подробнее
Вторжение. Краткая история русских хакеров
Вторжение. Краткая история русских хакеров
4
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США – и российские хакеры, предположительно работающие н…
Подробнее
Нейросеть
Нейросеть
Развитие технологий неудержимо. Они призваны улучшить нашу жизнь, но настанет ли момент, когда обязательные профессиональные стандарты подчинят наше т…
Подробнее
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставл…
Подробнее
Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей
Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ц…
Подробнее
Основы экономической безопасности
Основы экономической безопасности
В работу включены положения, отражающие сущность общей теории экономической безопасности, ее уровней (государства, региона, хозяйствующего субъекта и …
Подробнее
Методы защиты информации. Защита от внешних вторжений. Учебное пособие для вузов
Методы защиты информации. Защита от внешних вторжений. Учебное пособие для вузов
Предназначено для студентов вузов и всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивиру…
Подробнее
Искусство цифровой самозащиты
Искусство цифровой самозащиты
4
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я –…
Подробнее
Информационная безопасность. Кибербезопасность. 7–9 класс
Информационная безопасность. Кибербезопасность. 7–9 класс
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для проведения уроков по информационной безопасности в…
Подробнее
Кибербезопасность. Как защитить личные и корпоративные цифровые активы
Кибербезопасность. Как защитить личные и корпоративные цифровые активы
Электронный учебник – сборник материалов, изучив который вы сможете получить краткое и емкое представление о личной и корпоративной кибербезопасности.…
Подробнее
Информационные технологии. Базовый курс
Информационные технологии. Базовый курс
Учебник написан в соответствии с новым ГОС ВО для подготовки бакалавров и специалистов цикла дисциплин «Информационные системы и технологии», «Информа…
Подробнее
Информационная безопасность государства и общества в контексте деятельности СМИ
Информационная безопасность государства и общества в контексте деятельности СМИ
Монография подготовлена в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки «Журналистика». Рекомендуетс…
Подробнее
Поговорят и забудут. Как не дать интернет-агрессии разрушить репутацию, карьеру и жизнь
Поговорят и забудут. Как не дать интернет-агрессии разрушить репутацию, карьеру и жизнь
Эта книга содержит дополнительный материал в виде ПДФ-файла, который вы можете скачать на странице аудиокниги на сайте после её покупки. Как грамотно …
Подробнее
Информационная безопасность для пользователя. Правила самозащиты в Интернете
Информационная безопасность для пользователя. Правила самозащиты в Интернете
Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы …
Подробнее
Квантово-устойчивый блокчейн. Как обеспечить безопасность блокчейн-экосистем и платформ в условиях атак с использованием квантового компьютера
Квантово-устойчивый блокчейн. Как обеспечить безопасность блокчейн-экосистем и платформ в условиях атак с использованием квантового компьютера
Сегодня мы наблюдаем рост внимания к технологии блокчейн и распределенного реестра (англ. Distributed Ledger Technology, DLT), которая является одной …
Подробнее
Информационная безопасность государства и общества в контексте деятельности СМИ
Информационная безопасность государства и общества в контексте деятельности СМИ
Монография подготовлена в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки «Журналистика». Рекомендуетс…
Подробнее
Спаси ее
Спаси ее
3
Алексис Лепаж, скромный страховой работник, собирается жениться на дочери своего босса. Но неожиданно он получает сообщение от Клары, своей бывшей воз…
Подробнее
Поговорят и забудут. Как не дать интернет-агрессии разрушить репутацию, карьеру и жизнь
Поговорят и забудут. Как не дать интернет-агрессии разрушить репутацию, карьеру и жизнь
Как грамотно реагировать на агрессию в интернете? Что делать, если публичный человек оскорбил вас? Как выразить несогласие, но при этом не получить …
Подробнее
Лжедмитрий
Лжедмитрий
Полицейский из управления по борьбе с преступлениями в сфере кибербезопасности ведёт расследование по делу двойника известного видеоблогера. Кажется, …
Подробнее
Лжедмитрий
Лжедмитрий
Полицейский из управления по борьбе с преступлениями в сфере кибербезопасности ведёт расследование по делу двойника известного видеоблогера. Кажется, …
Подробнее
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
3
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем без…
Подробнее
Риски цифровизации: виды, характеристика, уголовно-правовая оценка
Риски цифровизации: виды, характеристика, уголовно-правовая оценка
В монографии дана характеристика ключевых научно-технических направлений, которые оказывают наиболее существенное влияние на развитие цифровой среды: …
Подробнее
Кейлин
Кейлин
Тяжело маленькой Кейлин будет выжить в суровом мире киберпанка. Сможет ли она, повзрослев, дать отпор корпорациям, захватившим власть?
Подробнее
Профессору В.А. Хайло – 666!
Профессору В.А. Хайло – 666!
Сегодня, 39 квинтября 3712 года, отмечает дату своей сборки выдающейся инженер, блестящий носитель шапочки из фольги, академик Василий Астрович Хайло,…
Подробнее
Минимизация киберрисков в условиях функционирования ТЭБ, экосистем и виртуальных активов
Минимизация киберрисков в условиях функционирования ТЭБ, экосистем и виртуальных активов
В учебном пособии рассматриваются вопросы, связанные с особенностями функционирования цифровых экосистем, технологий электронного банкинга и виртуальн…
Подробнее
Демон Пейна
Демон Пейна
5
Человечество наконец-то достигло расцвета своей цивилизации. Нейросети и полная автоматизация производств обеспечили людям пассивный доход и всё расту…
Подробнее
Экономическая безопасность. Учебник для студентов вузов, обучающихся по специальностям экономики и управления
Экономическая безопасность. Учебник для студентов вузов, обучающихся по специальностям экономики и управления
Учебник дает комплексное представление о сущности экономической безопасности современного государства, в том числе о ее основных показателях, критерия…
Подробнее
Тестирование на проникновение с Kali Linux
Тестирование на проникновение с Kali Linux
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тест…
Подробнее
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по киберв…
Подробнее
Демон Пейна
Демон Пейна
5
Человечество наконец-то достигло расцвета своей цивилизации. Нейросети и полная автоматизация производств обеспечили людям пассивный доход и всё расту…
Подробнее
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
«Конфиденциальность мертва». «Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно пос…
Подробнее
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
3
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
Подробнее
Вторжение. Краткая история русских хакеров
Вторжение. Краткая история русских хакеров
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США – и российские хакеры, предположительно работающие н…
Подробнее
Вторжение. Краткая история русских хакеров
Вторжение. Краткая история русских хакеров
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США – и российские хакеры, предположительно работающие н…
Подробнее
Нейросеть
Нейросеть
Развитие технологий неудержимо. Они призваны улучшить нашу жизнь, но настанет ли момент, когда обязательные профессиональные стандарты подчинят наше т…
Подробнее
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
3
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим…
Подробнее
Проектирование физического и канального уровней безопасной вычислительной сети предприятия
Проектирование физического и канального уровней безопасной вычислительной сети предприятия
Рассмотрены основные принципы построения сети предприятия, представлены этапы проектирования канального и физического уровней с объяснением особенност…
Подробнее
Саммари книги «Великий китайский файрвол. Как создать свой собственный интернет и управлять им»
Саммари книги «Великий китайский файрвол. Как создать свой собственный интернет и управлять им»
Как создавалась Великая Китайская Интернет-стена − слушайте в CrossReads! CrossReads – это емкие саммари, которые помогут ознакомиться с содержанием б…
Подробнее
История одного админа
История одного админа
История Максима Никонова, талантливого парня, который очень хотел стать гуру информационных технологий. Однажды Максим получил доступ к секретной инфо…
Подробнее
Вход В личный кабинетРегистрация