bannerbanner
logo

Информационная безопасность

Самое популярноеНовое
10.1 Микросоциальные теории медиа: Школа Пало Альто
10.1 Микросоциальные теории медиа: Школа Пало Альто
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
5.5 Парадигма ограниченных эффектов
5.5 Парадигма ограниченных эффектов
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Active Directory на замке: Безопасность в корпоративных системах
Active Directory на замке: Безопасность в корпоративных системах
«Active Directory на замке: Безопасность в корпоративных системах» – это подробный гид для специалистов по IT-безопасности, администраторов и всех, кт…
Подробнее
ПРЕИМУЩЕСТВА КИБЕРГИГИЕНЫ
ПРЕИМУЩЕСТВА КИБЕРГИГИЕНЫ
Ценность кибергигиены в современном взаимосвязанном цифровом мире не имеет аналогов. Она выступает в качестве передовой линии обороны от множества киб…
Подробнее
Информационная безопасность
Информационная безопасность
Рассмотрены вопросы информационной безопасности и защиты данных, в том числе в информационно-вычислительных системах и сетях. Дано введение в общие пр…
Подробнее
10.2 Микросоциальные теории медиа: Отказ от структурной парадигмы
10.2 Микросоциальные теории медиа: Отказ от структурной парадигмы
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
9.3 Патрис Флиши и идея “социотехнического” альянса
9.3 Патрис Флиши и идея “социотехнического” альянса
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Боты против людей: Как работают автоматизированные атаки
Боты против людей: Как работают автоматизированные атаки
"Боты против людей: Как работают автоматизированные атаки" – это ваш путеводитель в мир невидимой войны. От простых скриптов до мощного искусственного…
Подробнее
Кибервойны: Кто контролирует интернет?
Кибервойны: Кто контролирует интернет?
"Книга «Кибервойны: Кто контролирует интернет?» предлагает захватывающее исследование самого сложного и динамичного фронта современности — глобального…
Подробнее
Перезагрузка СМИ: как сделать телевидение народным достоянием
Перезагрузка СМИ: как сделать телевидение народным достоянием
В этой книге мы исследуем, как эффективно использовать имеющиеся ресурсы для создания новой модели телевещания. Мы будем привлекать новые студии и тво…
Подробнее
10.3 Микросоциальные теории медиа: Этнометодология коммуникаций
10.3 Микросоциальные теории медиа: Этнометодология коммуникаций
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
5.8 Теория повестки дня
5.8 Теория повестки дня
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Психология взлома: Почему мы сами отдаём мошенникам деньги
Психология взлома: Почему мы сами отдаём мошенникам деньги
Почему мы доверяем незнакомцам, совершаем ошибки под давлением и сами выдаем деньги в руки мошенников? Как работают коварные схемы манипуляций, апелли…
Подробнее
Фильтры СВЧ в телекоммуникационных системах
Фильтры СВЧ в телекоммуникационных системах
Изложены принципы построения и основы проектирования селективных устройств СВЧ, применяемых в телекоммуникационных системах. Рассматриваются вопросы с…
Подробнее
Занимательная КиберБезопасность
Занимательная КиберБезопасность
Несмотря на профессиональный лексикон, книга содержит простые ответы на вопросы, с которыми каждый из нас сталкивается всё чаще и чаще: что делать в с…
Подробнее
10.4 Микросоциальные теории медиа: Интеракционизм
10.4 Микросоциальные теории медиа: Интеракционизм
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
7.5 Лингвистические теории: Морфология Проппа
7.5 Лингвистические теории: Морфология Проппа
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Кибервойны: Кто контролирует интернет?
Кибервойны: Кто контролирует интернет?
"Книга «Кибервойны: Кто контролирует интернет?» предлагает захватывающее исследование самого сложного и динамичного фронта современности — глобального…
Подробнее
Эра Big Data: Как большие данные меняют мир
Эра Big Data: Как большие данные меняют мир
В книге "Эра Big Data: Как большие данные меняют мир" читателю открывается захватывающий мир, где огромные массивы информации трансформируют каждую сф…
Подробнее
Боты против людей: Как работают автоматизированные атаки
Боты против людей: Как работают автоматизированные атаки
"Боты против людей: Как работают автоматизированные атаки" – это ваш путеводитель в мир невидимой войны. От простых скриптов до мощного искусственного…
Подробнее
10.5 Микросоциальные теории медиа: Коммуникативное действие Ю. Хабермаса
10.5 Микросоциальные теории медиа: Коммуникативное действие Ю. Хабермаса
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
7.8 Лингвистические теории: Пример
7.8 Лингвистические теории: Пример
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Интерактивное пособие по информационной безопасности для детей 9-14 лет
Интерактивное пособие по информационной безопасности для детей 9-14 лет
В эпоху цифровых технологий каждый ребёнок нуждается в надёжном проводнике, который научит его ориентироваться в онлайн-пространстве безопасно и увере…
Подробнее
Будущее без частной жизни: Как мы теряем конфиденциальность
Будущее без частной жизни: Как мы теряем конфиденциальность
В книге "Будущее без частной жизни: Как мы теряем конфиденциальность" автор исследует, как и почему концепция приватности меняется на наших глазах. Чи…
Подробнее
Участие в планировании и организации работ по обеспечению защиты объекта.
Участие в планировании и организации работ по обеспечению защиты объекта.
Учебник «Участие в планировании и организации работ по обеспечению защиты объекта» разработан в соответствии с требованиями ФГОС III+ по профессиональ…
Подробнее
4.11. Кино: движущееся изображение
4.11. Кино: движущееся изображение
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
7.7 Лингвистические теории: База для анализа
7.7 Лингвистические теории: База для анализа
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Защити своих детей: Кибербезопасность без компромиссов
Защити своих детей: Кибербезопасность без компромиссов
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экран…
Подробнее
Кибербезопасность для начинающих: Защита данных
Кибербезопасность для начинающих: Защита данных
Книга "Кибербезопасность для начинающих: Защита данных" станет вашим надежным путеводителем в мире цифровой безопасности. В ней просто и увлекательно …
Подробнее
Основы цифровой грамотности. (Бакалавриат, Магистратура, Специалитет). Учебник.
Основы цифровой грамотности. (Бакалавриат, Магистратура, Специалитет). Учебник.
Охватывает ключевые аспекты современного цифрового мира, помогая развить базовые навыки работы с цифровыми технологиями и укрепить знания, необходимые…
Подробнее
5.2 Карта теорий медиа
5.2 Карта теорий медиа
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
9.4 Активный пользователь
9.4 Активный пользователь
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Корпоративная безопасность, как бизнес-процесс
Корпоративная безопасность, как бизнес-процесс
Если Вы устали от того, что затраты на корпоративную защиту растут, служба безопасности действует реактивно и выглядит архаично, а эффект от ее работы…
Подробнее
DeepSeek v3 – как Китай нагнул США
DeepSeek v3 – как Китай нагнул США
DeepSeek также выпустила DeepSeek-V3, модель Mixture-of-Experts (MoE) с 671B параметрами, из которых 37B активированы для каждого токена. Модель испол…
Подробнее
Ломай, чини, админь: Настоящий гайд по Linux
Ломай, чини, админь: Настоящий гайд по Linux
"Ломай, чини, админь: Настоящий гайд по Linux" — это ваш идеальный спутник в мир операционной системы, которая давно стала основой технологий. От нови…
Подробнее
5.4 Парадигма пропаганды (прямых эффектов)
5.4 Парадигма пропаганды (прямых эффектов)
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
9.5 Теория использования техники
9.5 Теория использования техники
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Психология киберхарассмента: Как защитить себя в сети
Психология киберхарассмента: Как защитить себя в сети
'Психология киберхарассмента: Как защитить себя в сети' — это фундаментальное руководство по пониманию и противодействию одной из самых актуальных угр…
Подробнее
Тесты с ответами. Информационные системы в экономике
Тесты с ответами. Информационные системы в экономике
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов учебной дисциплины «Информационные системы в экономике». Направл…
Подробнее
Windows vs Linux: Битва админов
Windows vs Linux: Битва админов
«Windows vs Linux: Битва админов» — это захватывающее и объективное путешествие по миру двух самых популярных операционных систем. Книга раскрывает кл…
Подробнее
5.6 Функционализм медиа
5.6 Функционализм медиа
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Жизнь онлайн: Как подростки формируют личность в интернете
Жизнь онлайн: Как подростки формируют личность в интернете
"Жизнь онлайн: Как подростки формируют личность в интернете" — это увлекательное исследование о том, как интернет становится ключевой ареной взрослени…
Подробнее
Надежность информационных систем
Надежность информационных систем
Пособие содержит основные сведения по вопросу надежности информационных систем. Изложены основные понятия и определения теории надежности. Рассмотрены…
Подробнее
Как найти скрытые инсайты: Данные знают больше, чем ты думаешь
Как найти скрытые инсайты: Данные знают больше, чем ты думаешь
Данные – это современная суперсила, которая способна раскрыть скрытые закономерности, предсказать будущее и помочь принимать лучшие решения. Но как на…
Подробнее
Жизнь онлайн: Как подростки формируют личность в интернете
Жизнь онлайн: Как подростки формируют личность в интернете
"Жизнь онлайн: Как подростки формируют личность в интернете" — это увлекательное исследование о том, как интернет становится ключевой ареной взрослени…
Подробнее
Вход В личный кабинетРегистрация