Поджанры:
Информационная безопасность
Самое популярноеНовое
Проведение сертификационных испытаний межсетевых экранов
Представлены основные теоретические сведения и практические рекомендации для выполнения лабораторной работы № 1 по сертификационным испытаниям межсете…
ПодробнееКвалификация хищений, совершаемых с использованием информационных технологий. Монография
Монография посвящена анализу теоретических и практических аспектов квалификации хищений, совершаемых с использованием информационных технологий. Автор…
ПодробнееGroup Policy
Get up to speed on the latest Group Policy tools, features, and best practices
Group Policy, Fundamentals, Security, and the Managed Desktop, 3rd Edit…
ПодробнееCompTIA PenTest+ Study Guide. Exam PT0-001
World-class preparation for the new PenTest+ exam The CompTIA PenTest+ Study Guide: Exam PT0-001 offers comprehensive preparation for the newest inter…
ПодробнееThe Art of Intrusion. The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
Hacker extraordinaire Kevin Mitnick delivers the explosive encore to his bestselling The Art of Deception Kevin Mitnick, the world's most celebrated h…
ПодробнееПолитологические основы информационной безопасности
Предназначено для использования в рамках дисциплинарного курса «Политологические основы информационной безопасности». Представлены политологические по…
ПодробнееОснования и показатели техногенных воздействий, средств и мер безопасности. (Бакалавриат). Учебное пособие.
Учебное пособие "Основания и показатели техногенных воздействий, средств и мер безопасности" раскрывает содержание лекционных и практических занятий п…
ПодробнееКриптографические методы защиты информации. Курс лекций
В учебном пособии систематически изложены основы криптографии. Описаны классы современных криптографических систем, предназначенных для обеспечения ин…
ПодробнееApplied Microsoft Business Intelligence
Leverage the integration of SQL Server and Office for more effective BI
Applied Microsoft Business Intelligence shows you how to leverage the complete…
ПодробнееComputer Forensics For Dummies
Uncover a digital trail of e-evidence by using the helpful, easy-to-understand information in Computer Forensics For Dummies! Professional and armchai…
ПодробнееПрименение межсетевого экрана D-Link DFL-860E для безопасности компьютерных сетей
Рассмотрены программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link…
ПодробнееИнформационная безопасность: нормативно-правовые аспекты
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Фе…
ПодробнееHack Attacks Testing. How to Conduct Your Own Security Audit
Learn how to conduct thorough security examinations via illustrations and virtual simulations A network security breach (a hack, crack, or other invas…
ПодробнееApplied Microsoft Business Intelligence
Leverage the integration of SQL Server and Office for more effective BI
Applied Microsoft Business Intelligence shows you how to leverage the complete…
ПодробнееBeyond Cybersecurity
Move beyond cybersecurity to take protection of your digital business to the next level
Beyond Cybersecurity: Protecting Your Digital Business arms yo…
ПодробнееИзвлечение знаний методами машинного обучения. Учебное пособие по курсам «Модели и методы инженерии знаний», «Методы машинного обучения»
Пособие посвящено рассмотрению теоретических подходов к извлечению информации из текстов, рассмотрению и систематизации прогностических методов и моде…
ПодробнееОбщество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
«Конфиденциальность мертва».
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно пос…
ПодробнееGroup Policy
Get up to speed on the latest Group Policy tools, features, and best practices
Group Policy, Fundamentals, Security, and the Managed Desktop, 3rd Edit…
ПодробнееBig Data MBA
Integrate big data into business to drive competitive advantage and sustainable success
Big Data MBA brings insight and expertise to leveraging big da…
ПодробнееИнформационная безопасность. Национальные стандарты Российской Федерации
В учебном пособии рассмотрено более 300 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международны…
ПодробнееДешифрование классических шифров. (Аспирантура, Специалитет). Монография.
Большинство разделов написаны в автономном стиле. Для изучения материалов необходимо знать простейшие обозначения математики простейшие вероятностные …
ПодробнееNetwork Forensics
Intensively hands-on training for real-world network forensics
Network Forensics provides a uniquely practical guide for IT and law enforcement profes…
ПодробнееPublic Key Cryptography. Applications and Attacks
Complete coverage of the current major public key cryptosystems their underlying mathematics and the most common techniques used in attacking them Pub…
ПодробнееBig Data MBA
Integrate big data into business to drive competitive advantage and sustainable success
Big Data MBA brings insight and expertise to leveraging big da…
ПодробнееЭкономическая безопасность. Учебник для студентов вузов, обучающихся по специальностям экономики и управления
Учебник дает комплексное представление о сущности экономической безопасности современного государства, в том числе о ее основных показателях, критерия…
ПодробнееCryptography Engineering. Design Principles and Practical Applications
The ultimate guide to cryptography, updated from an author team of the world's top cryptography experts. Cryptography is vital to keeping information …
ПодробнееPhishing Dark Waters
An essential anti-phishing desk reference for anyone with an email address
Phishing Dark Waters addresses the growing and continuing scourge of phishi…
ПодробнееGetting an Information Security Job For Dummies
Get prepared for your Information Security job search!
Do you want to equip yourself with the knowledge necessary to succeed in the Information Securi…
ПодробнееОбеспечение информационной безопасности бизнеса
Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с со…
ПодробнееМодели и типологии отмывания преступных доходов. (Аспирантура, Бакалавриат, Магистратура). Монография.
В монографии рассмотрены модели отмывания доходов и способы противодействия. Издание предназначено для студентов, обучающихся по специальности "Информ…
ПодробнееСаммари книги «Все лгут. Поисковики, Big Data и Интернет знают о вас все»
Если вы хотите узнать, что думают люди на самом деле, то анализ поисковых запросов и грамотная интерпретация Big Data помогут больше, чем любой соцопр…
ПодробнееPhishing Dark Waters
An essential anti-phishing desk reference for anyone with an email address
Phishing Dark Waters addresses the growing and continuing scourge of phishi…
ПодробнееBeyond Cybersecurity
Move beyond cybersecurity to take protection of your digital business to the next level
Beyond Cybersecurity: Protecting Your Digital Business arms yo…
ПодробнееVMware Software-Defined Storage
The inside guide to the next generation of data storage technology
VMware Software-Defined Storage, A Guide to the Policy Driven, Software-Defined Sto…
ПодробнееСила конфиденциальности. Почему необходимо обладать контролем над своими персональными данными и как его установить
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНО…
ПодробнееCISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Securit…
ПодробнееPHP глазами хакера
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря кото…
ПодробнееUnmasking the Social Engineer. The Human Element of Security
Learn to identify the social engineer by non-verbal behavior Unmasking the Social Engineer: The Human Element of Security focuses on combining the sci…
ПодробнееVMware Software-Defined Storage
The inside guide to the next generation of data storage technology
VMware Software-Defined Storage, A Guide to the Policy Driven, Software-Defined Sto…
ПодробнееИнформационная безопасность государства и общества в контексте деятельности СМИ
Монография подготовлена в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки «Журналистика». Рекомендуетс…
ПодробнееThe Oracle Hacker's Handbook. Hacking and Defending Oracle
David Litchfield has devoted years to relentlessly searching out the flaws in the Oracle database system and creating defenses against them. Now he of…
ПодробнееData-Driven Security. Analysis, Visualization and Dashboards
Uncover hidden patterns of data and respond with countermeasures Security professionals need all the tools at their disposal to increase their visibil…
ПодробнееАнонимность и безопасность в Интернете. От «чайника» к пользователю
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные админис…
ПодробнееОсновы конкурентной разведки
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
Подробнее





































