Поджанры:
Информационная безопасность
Самое популярноеНовое
Cryptography Engineering. Design Principles and Practical Applications
The ultimate guide to cryptography, updated from an author team of the world's top cryptography experts. Cryptography is vital to keeping information …
ПодробнееInformation Security
Your expert guide to information security As businesses and consumers become more dependent on complex multinational information systems, the need to …
ПодробнееТестирование на проникновение с Kali Linux
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тест…
ПодробнееPublic Key Cryptography. Applications and Attacks
Complete coverage of the current major public key cryptosystems their underlying mathematics and the most common techniques used in attacking them Pub…
ПодробнееИнформационное право. 2-е издание. Учебник для бакалавров
Учебник написан по курсу дисциплины «Информационное право». В систематизированном и сжатом виде освещены все темы курса с учетом новейшего закон…
ПодробнееComputer Forensics For Dummies
Uncover a digital trail of e-evidence by using the helpful, easy-to-understand information in Computer Forensics For Dummies! Professional and armchai…
ПодробнееBlack Hat Go. Программирование для хакеров и пентестеров (+ epub)
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежн…
ПодробнееОсновы конкурентной разведки
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
ПодробнееПреобразование частоты радиосигналов в телекоммуникационных системах
Изложены принципы построения и основы проектирования преобразователей частоты радиосигналов, применяемых в телекоммуникационных системах. Рассматриваю…
ПодробнееБезопасность электронного бизнеса. (Бакалавриат, Магистратура). Учебное пособие.
Описываются основные формы и модели электронного бизнеса, рассматриваются угрозы, уязвимости и опасности для электронного бизнеса в современных услови…
ПодробнееCryptology Unlocked
Cryptology includes data encryption (cryptography), cryptographic protocols and code breaking to provide the fundamentals of data security. This new b…
ПодробнееKali Linux. Библия пентестера (+ epub)
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользу…
ПодробнееАвтоматизация проектирования комплексных систем защиты информации
Рассмотрены общие вопросы проектирования организационно-технических систем (ОТС), проанализированы современные подходы к автоматизации их проектирован…
ПодробнееИнформационная безопасность для пользователя. Правила самозащиты в Интернете
Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы …
ПодробнееИнформационная безопасность таможенных технологий. Том 2. (Магистратура, Специалитет). Монография.
В условиях кризисных явлений национальных экономик все большее число государств осознают необходимость привлечения в экономику операторов внешнеэконом…
ПодробнееCompTIA PenTest+ Study Guide. Exam PT0-001
World-class preparation for the new PenTest+ exam The CompTIA PenTest+ Study Guide: Exam PT0-001 offers comprehensive preparation for the newest inter…
ПодробнееИнформационная безопасность. 2-11 классы. Методическое пособие для учителя
Методическое пособие представляет примерную программу по учебным курсам информационной безопасности, разработанным на основе учебных пособий в серии «…
ПодробнееMalware Analyst's Cookbook and DVD. Tools and Techniques for Fighting Malicious Code
A computer forensics «how-to» for fighting malicious code and analyzing incidents With our ever-increasing reliance on computers comes an ever-growing…
ПодробнееИмитационное моделирование экономических процессов. Практикум в Excel. (Бакалавриат). Учебное пособие.
Рассматривается реализация табличных имитационных моделей объектов экономики в среде Excel. Приводятся модели систем управления запасами с комбинирова…
ПодробнееТестирование межсетевых экранов по требованиям безопасности информации
Содержит теоретические сведения и практические рекомендации, задания и упражнения по теме тестирования и испытаний средств межсетевой защиты информаци…
ПодробнееHacking Point of Sale
Must-have guide for professionals responsible for securing credit and debit card transactions As recent breaches like Target and Neiman Marcus show, p…
ПодробнееКвантово-устойчивый блокчейн. Как обеспечить безопасность блокчейн-экосистем и платформ в условиях атак с использованием квантового компьютера
Сегодня мы наблюдаем рост внимания к технологии блокчейн и распределенного реестра (англ. Distributed Ledger Technology, DLT), которая является одной …
ПодробнееThe Oracle Hacker's Handbook. Hacking and Defending Oracle
David Litchfield has devoted years to relentlessly searching out the flaws in the Oracle database system and creating defenses against them. Now he of…
ПодробнееРеализация права на доступ к информации: проблемы правового регулирования. (Бакалавриат, Магистратура). Монография.
Право на доступ к информации приобретает особое значение в условиях развития информационного общества в современном российском государстве. Постоянные…
ПодробнееТеория игр в информационной безопасности
Рассмотрены различные методы решения задач теории игр. Приведены методические указания для выполнения лабораторных работ и расчетно-графического домаш…
ПодробнееSecurity Engineering
The world has changed radically since the first edition of this book was published in 2001. Spammers, virus writers, phishermen, money launderers, and…
ПодробнееКибербезопасность. Как защитить личные и корпоративные цифровые активы
Электронный учебник – сборник материалов, изучив который вы сможете получить краткое и емкое представление о личной и корпоративной кибербезопасности.…
ПодробнееThe Art of Intrusion. The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
Hacker extraordinaire Kevin Mitnick delivers the explosive encore to his bestselling The Art of Deception Kevin Mitnick, the world's most celebrated h…
ПодробнееGuia Para Iniciantes Em Hacking De Computadores
Este livro ensinará como você pode se proteger dos ataques mais comuns de hackers, sabendo como os hackings realmente funcionam! Afinal, para evitar q…
ПодробнееИсследование операций в информационной безопасности
Рассмотрены различные разделы исследования операций, включая линейное программирование, на примере решения оптимизационных задач. Приведены материалы …
ПодробнееCryptography and Public Key Infrastructure on the Internet
A practical guide to Cryptography and its use in the Internet and other communication networks. This overview takes the reader through basic issues an…
ПодробнееШифровальщики. Как реагировать на атаки с использованием программ-вымогателей
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ц…
ПодробнееHack Attacks Testing. How to Conduct Your Own Security Audit
Learn how to conduct thorough security examinations via illustrations and virtual simulations A network security breach (a hack, crack, or other invas…
ПодробнееИнформационная безопасность дистанционного банковского обслуживания
В учебном пособии изложены основы информационной безопасности дистанционного банковского обслуживания. Издание предназначено для студентов бакалавриат…
ПодробнееИсследование криптографических методов защиты информации
Изложены основные теоретические положения и практические приемы криптографических преобразований сообщений в информационно-телекоммуникационных систем…
ПодробнееApplied Cryptanalysis
The book is designed to be accessible to motivated IT professionals who want to learn more about the specific attacks covered. In particular, every ef…
ПодробнееСаммари книги «Великий китайский файрвол. Как создать свой собственный интернет и управлять им»
Все, что нужно знать о китайской интернет-цензуре, – в формате саммари!
Интернет в Китае появился для развития науки и обмена информацией, но быстро п…
ПодробнееNetwork Security Foundations. Technology Fundamentals for IT Success
The world of IT is always evolving, but in every area there are stable, core concepts that anyone just setting out needed to know last year, needs to …
ПодробнееИнформационная безопасность. Кибербезопасность. 7–9 класс
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для проведения уроков по информационной безопасности в…
ПодробнееПолитологические основы информационной безопасности
Учебно-методическое пособие предназначено для подготовки к семинарским занятиям в рамках изучения курса «Политологические основы информационной безопа…
ПодробнееInternet Security
Knowledge of number theory and abstract algebra are pre-requisites for any engineer designing a secure internet-based system. However, most of the boo…
ПодробнееПриобретение базовых навыков определения параметров высокочастотных электрических и электромагнитных сигналов
Учебное пособие содержит теоретические и экспериментальные части к лабораторным работам по дисциплине «Электрорадиоизмерения» и предназначено для студ…
ПодробнееData-Driven Security. Analysis, Visualization and Dashboards
Uncover hidden patterns of data and respond with countermeasures Security professionals need all the tools at their disposal to increase their visibil…
ПодробнееКак оценить риски в кибербезопасности. Лучшие инструменты и практики
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставл…
ПодробнееВведение в информационную безопасность автоматизированных систем
Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты ин…
Подробнее











































