Поджанры:
Информационная безопасность
Самое популярноеНовое
Hacking the Hacker
Meet the world's top ethical hackers and explore the tools of the trade
Hacking the Hacker takes you inside the world of cybersecurity to show you wha…
ПодробнееGetting an Information Security Job For Dummies
Get prepared for your Information Security job search! Do you want to equip yourself with the knowledge necessary to succeed in the Information Securi…
ПодробнееBlackjacking. Security Threats to BlackBerry Devices, PDAs, and Cell Phones in the Enterprise
Today, it is almost impossible to do business without a cell phone and a BlackBerry or PDA. These devices are the lifeline for companies large and sma…
ПодробнееБезопасность ASP.Net Core
В книге рассматриваются методы защиты веб-приложений ASP.NET Core: безопасное взаимодействие с браузером, распознавание и предотвращение распространен…
ПодробнееИсследование проблем безопасности USB-интерфейсов. (Аспирантура, Магистратура). Монография.
В монографии излагаются основные сведения о различных проблемах безопасности при работе с интерфейсами USB, USB флеш накопителями и другими сопряженны…
ПодробнееИнформационная безопасность
Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаю…
ПодробнееИнформационная безопасность. Национальные стандарты Российской Федерации
В учебном пособии рассмотрено более 230 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международны…
ПодробнееWeb Site Privacy with P3P
A cutting-edge, first look at how to embed and design a Web site compliant with the new personal privacy standard, P3P Introduces the P3P standard wit…
ПодробнееКриптовойна 1933-1945
В качестве введения изложена история механизации шифрования с древнейших времен до средины XX века. Более детально рассмотрено появление роторных шифр…
ПодробнееОсновы моделирования процессов и систем защиты информации
Учебное пособие посвящено вопросам изучения основ моделирования процессов и систем защиты информации. Основное содержание составляют ключевые вопросы …
ПодробнееHacking the Hacker
Meet the world's top ethical hackers and explore the tools of the trade
Hacking the Hacker takes you inside the world of cybersecurity to show you wha…
ПодробнееGetting an Information Security Job For Dummies
Get prepared for your Information Security job search! Do you want to equip yourself with the knowledge necessary to succeed in the Information Securi…
ПодробнееSecurity+ Fast Pass
Get the streamlined tool you need to bone up for the Security+ exam [SYO-101]. Fast Pass coverage includes: General security concepts. Assessing risk.…
ПодробнееЧат с ИИ: как защитить себя и ребёнка
Эта книга — практическое руководство для взрослых, родителей и педагогов, которые хотят пользоваться ChatGPT с пользой, но без вреда для психики, вним…
ПодробнееЗащита информации от утечки по техническим каналам
Изложены принципы построения устройств и методы защиты информации от утечки по техническим каналам. Приводятся классификация технических каналов утечк…
ПодробнееWireshark for Security Professionals
Master Wireshark to solve real-world security problems
If you don’t already use Wireshark for a wide range of information security tasks, you will aft…
ПодробнееCISA Certified Information Systems Auditor Study Guide
The ultimate CISA prep guide, with practice exams Sybex's CISA: Certified Information Systems Auditor Study Guide, Fourth Edition is the newest editio…
ПодробнееSecurity+ Fast Pass
Get the streamlined tool you need to bone up for the Security+ exam [SYO-101]. Fast Pass coverage includes: General security concepts. Assessing risk.…
ПодробнееБезопасность операционных систем. Учебное пособие для вузов
Книга содержит теоретический материал по дисциплине «Безопасность операционных систем». Рассмотрены классификация, устройство и базовые принципы работ…
ПодробнееСети глазами хакера
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные…
ПодробнееМанифест криптоанархиста
Криптоанархизм – философия, суть которой в том, чтобы использовать сильную криптографию для защиты приватности и личной свободы. Криптоанархисты – люд…
ПодробнееThe Web Application Hacker's Handbook. Finding and Exploiting Security Flaws
The highly successful security book returns with a new edition, completely updated Web applications are the front door to most organizations, exposing…
ПодробнееNetwork Security JumpStart. Computer and Network Security Basics
Build Your Network Security Career on a Solid Foundation Whether you're setting out to earn a security certification or just want to know more about t…
ПодробнееКриптографические протоколы. Схемы разделения секрета. Учебное пособие для вузов
В учебном пособии исследуются схемы разделения секрета: пороговые схемы, схемы с произвольной структурой доступа, схемы на основе корректирующих кодов…
ПодробнееМашина правды. Блокчейн и будущее человечества. Пол Винья, Майкл Кейси. Саммари
Это саммари – сокращенная версия книги «Машина правды. Блокчейн и будущее человечества» Пола Виньи и Майкла Кейси. Только самые ценные мысли, идеи, ке…
ПодробнееВойны будущего. От ракеты «Сармат» до виртуального противостояния
Какими будут войны будущего? Каких новых видов оружия (в том числе и супероружия) нам ждать в ближайшие годы?
Об этом и расскажет эта уникальная книга…
ПодробнееThe Web Application Hacker's Handbook. Finding and Exploiting Security Flaws
The highly successful security book returns with a new edition, completely updated Web applications are the front door to most organizations, exposing…
ПодробнееPhishing. Cutting the Identity Theft Line
"Phishing" is the hot new identity theft scam. An unsuspecting victim receives an e-mail that seems to come from a bank or other financial institution…
ПодробнееМыслить как хакер. Как сильные ломают общие правила и как давать им отпор. Брюс Шнайер. Саммари
Это саммари – сокращенная версия книги «Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор» Брюса Шнайера. Только самые ценные …
ПодробнееКонтролируемый взлом. Библия социальной инженерии
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и техн…
ПодробнееWireshark for Security Professionals
Master Wireshark to solve real-world security problems
If you don’t already use Wireshark for a wide range of information security tasks, you will aft…
ПодробнееCCNA Wireless Study Guide. IUWNE Exam 640-721
A complete guide to the CCNA Wireless exam by leading networking authority Todd Lammle The CCNA Wireless certification is the most respected entry-lev…
ПодробнееThe SSCP Prep Guide. Mastering the Seven Key Areas of System Security
SSCP (System Security Certified Practitioner) is the companion test to CISSP, appealing to the practitioners who implement the security policies that …
ПодробнееКак построить стартап в сфере кибербезопасности. Полное практическое руководство. Росс Халелюк. Саммари
Это саммари – сокращенная версия книги «Как построить стартап в сфере кибербезопасности. Полное практическое руководство» Росса Халелюка. Только самые…
ПодробнееИнформационная безопасность в современном мире: Сборник работ участников научно-практической конференции студентов в рамках XII Международного научного студенческого конгресса Преодолеть пандемию: креативность и солидарность . (Бакалавриат, Магистратура). Сборник статей.
9 марта 2021 г. в Финансовом университете в рамках XII Международного научного студенческого конгресса "Преодолеть пандемию: креативность и солидарнос…
ПодробнееБезопасность
Книга о том, что мы должны относиться к своей любви, как к Божьему дару. И быть готовым к ней, как к безопасной, настоящей любви.
ПодробнееSocial Engineering. The Art of Human Hacking
The first book to reveal and dissect the technical aspect of many social engineering maneuvers From elicitation, pretexting, influence and manipulatio…
ПодробнееСоциальная инженерия и этичный хакинг на практике
Даже самые продвинутые специалисты по безопасности не смогут предотвратить взлом корпоративных систем, если сотрудники компании разглашают секретные д…
ПодробнееМыслить как хакер. Как сильные ломают общие правила и как давать им отпор. Брюс Шнайер. Саммари
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Вы когда-нибудь думали о том, что вам надоело играть по общим…
ПодробнееКибероружие и кибербезопасность. О сложных вещах простыми словами. 2-е издание
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисле…
ПодробнееPRO вирусы. Версия 4.0
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вред…
ПодробнееGroup Policy, Profiles, and IntelliMirror for Windows 2003, Windows XP, and Windows 2000. Mark Minasi Windows Administrator Library
The Group Policy Management Console (GPMC) is a dramatic step forward in the way Group Policy is administered. This book provides all the instruction …
ПодробнееOpenSSL 3: ключ к тайнам криптографии
Книга рассказывает о возможностях OpenSSL – одного из самых широко используемых и важных проектов с открытым исходным кодом в интернете, предназначенн…
ПодробнееКак построить стартап в сфере кибербезопасности. Полное практическое руководство. Росс Халелюк. Саммари
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Эта книга заменит сто пособий по созданию стартапа в области …
ПодробнееСборник лабораторных практикумов по курсу Теория информации (Общая теория информации). (Бакалавриат). Учебное пособие.
Предлагаемое учебное пособие является сборником лабораторных практикумов, который связан с курсом "Теория информации" и является приложением (дополнен…
Подробнее






































