bannerbanner
logo

Компьютерная безопасность

Самое популярноеНовое
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
0
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь не…
Подробнее
Машинное обучение и безопасность
Машинное обучение и безопасность
0
Способна ли технология машинного обучения решить проблемы компьютерной безопасности? Или надежда на это является лишь следствием повышенного внимания …
Подробнее
Уязвимости в программном коде и борьба с ними
Уязвимости в программном коде и борьба с ними
0
Эта книга необходима всем разработчикам программного обеспечения, независимо от платформы, языка или вида приложений. Рассмотрены уязвимости на языках…
Подробнее
Киберустойчивость цифровой экономики. Как обеспечить безопасность и непрерывность бизнеса
Киберустойчивость цифровой экономики. Как обеспечить безопасность и непрерывность бизнеса
0
Вопросы непрерывности бизнеса (Business Continuity Management, или BCM) затрагивают практически каждого из нас. Мы переживаем очередной глобальный эко…
Подробнее
Unix и Linux: руководство системного администратора
Unix и Linux: руководство системного администратора
0
Данное издание, появившееся в год, когда исполняется 20 лет со дня появления мирового бестселлера по системному администрированию UNIX, стало еще лучш…
Подробнее
Kali Linux от разработчиков (pdf+epub)
Kali Linux от разработчиков (pdf+epub)
0
Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux. В книге предложен краткий курс работы с командной строкой Linux и ее концепц…
Подробнее
Защита от хакеров беспроводных сетей
Защита от хакеров беспроводных сетей
0
Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информацио…
Подробнее
Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях
Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях
0
Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленчес…
Подробнее
Элементы теории информации в защите информации
Элементы теории информации в защите информации
0
В учебном пособии систематически изложены основы математической теории информации, для ее разделов, относящихся к математическим моделям источников со…
Подробнее
Информационная безопасность. Кибербезопасность. 7–9 класс
Информационная безопасность. Кибербезопасность. 7–9 класс
0
Учебное пособие входит в серию «Информационная безопасность» для учащихся 2–11 классов. Оно предназначено для проведения уроков по информационной безо…
Подробнее
Безопасность беспроводных сетей
Безопасность беспроводных сетей
0
Книга содержит обширную информацию о работе беспроводных сетей во всем мире, знакомит с методами усиления безопасности данных, связанными с карманными…
Подробнее
Защита от хакеров Web-приложений
Защита от хакеров Web-приложений
0
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного упр…
Подробнее
Кибероружие и кибербезопасность. О сложных вещах простыми словами
Кибероружие и кибербезопасность. О сложных вещах простыми словами
0
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисле…
Подробнее
Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
0
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопаснос…
Подробнее
Анализ вредоносных программ
Анализ вредоносных программ
0
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего воспри…
Подробнее
Курсы дистанционного образования. Выпуск 01/2011. Безопасность информационных ресурсов
Курсы дистанционного образования. Выпуск 01/2011. Безопасность информационных ресурсов
0
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
Подробнее
Защита от хакеров коммерческого сайта
Защита от хакеров коммерческого сайта
0
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспе…
Подробнее
Кибербезопасность объектов топливно-энергетического комплекса
Кибербезопасность объектов топливно-энергетического комплекса
0
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасно…
Подробнее
Нормативная база и стандарты в области информационной безопасности
Нормативная база и стандарты в области информационной безопасности
0
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в облас…
Подробнее
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
0
В учебнике «Криптографические методы защиты информации» изложен курс алгоритмической теории чисел и ее приложений к вопросам защиты информации. Основн…
Подробнее
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
0
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
Подробнее
Управление информационными рисками
Управление информационными рисками
0
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасно…
Подробнее
Криптография – наука о тайнописи
Криптография – наука о тайнописи
0
Книга содержит исторический материал по криптографии, кратко отражающий динамику ее развития с древних времен по сегодняшний день. Представлены задачи…
Подробнее
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
3
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем без…
Подробнее
Особенности киберпреступлений в России: инструменты нападения и защита информации
Особенности киберпреступлений в России: инструменты нападения и защита информации
0
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг…
Подробнее
Смарт-карты и информационная безопасность
Смарт-карты и информационная безопасность
0
Книга предназначена для специалистов в области информационных технологий, связанных с использованием смарт-карт. Она освещает такие сферы применения с…
Подробнее
Безопасность информационных технологий. Часть 1
Безопасность информационных технологий. Часть 1
0
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и…
Подробнее
Анонимность и безопасность в Интернете. От «чайника» к пользователю
Анонимность и безопасность в Интернете. От «чайника» к пользователю
3
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные админис…
Подробнее
Unix и Linux: руководство системного администратора
Unix и Linux: руководство системного администратора
0
Данное издание, появившееся в год, когда исполняется 20 лет со дня появления мирового бестселлера по системному администрированию UNIX, стало еще лучш…
Подробнее
Система защиты информации ViPNet
Система защиты информации ViPNet
0
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОАО «ИнфоТеКС» для решения задач организации защищен…
Подробнее
Модели безопасности компьютерных систем
Модели безопасности компьютерных систем
0
Изложены основные понятия, стандарты и критерии информационной безопасности. Описаны классические модели безопасности компьютерных систем. Предназначе…
Подробнее
PHP глазами хакера
PHP глазами хакера
0
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря кото…
Подробнее
Методы и средства защиты компьютерной информации. Информационная безопасность компьютерных сетей
Методы и средства защиты компьютерной информации. Информационная безопасность компьютерных сетей
0
В учебном пособии рассмотрены вопросы защиты информации в компьютерных сетях. Изучено одно из направлений защиты – защита от вирусов, классификация ви…
Подробнее
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
0
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атака…
Подробнее
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
0
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, м…
Подробнее
Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
0
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем без…
Подробнее
Собираем устройства для тестов на проникновение
Собираем устройства для тестов на проникновение
0
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом пр…
Подробнее
Check Point NG. Руководство по администрированию
Check Point NG. Руководство по администрированию
0
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания кор…
Подробнее
Защита данных. От авторизации до аудита
Защита данных. От авторизации до аудита
0
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые…
Подробнее
Информационная безопасность: нормативно-правовые аспекты
Информационная безопасность: нормативно-правовые аспекты
0
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Фе…
Подробнее
Вход В личный кабинетРегистрация