logo

Информационная безопасность

Самое популярноеНовое
0
Hacking the Hacker
0
Meet the world's top ethical hackers and explore the tools of the trade Hacking the Hacker takes you inside the world of cybersecurity to show you wha…
Подробнее
0
Getting an Information Security Job For Dummies
0
Get prepared for your Information Security job search! Do you want to equip yourself with the knowledge necessary to succeed in the Information Securi…
Подробнее
0
Blackjacking. Security Threats to BlackBerry Devices, PDAs, and Cell Phones in the Enterprise
0
Today, it is almost impossible to do business without a cell phone and a BlackBerry or PDA. These devices are the lifeline for companies large and sma…
Подробнее
0
Безопасность ASP.Net Core
0
В книге рассматриваются методы защиты веб-приложений ASP.NET Core: безопасное взаимодействие с браузером, распознавание и предотвращение распространен…
Подробнее
0
Исследование проблем безопасности USB-интерфейсов. (Аспирантура, Магистратура). Монография.
0
В монографии излагаются основные сведения о различных проблемах безопасности при работе с интерфейсами USB, USB флеш накопителями и другими сопряженны…
Подробнее
0
Информационная безопасность
0
Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаю…
Подробнее
0
Информационная безопасность. Национальные стандарты Российской Федерации
0
В учебном пособии рассмотрено более 230 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международны…
Подробнее
0
Web Site Privacy with P3P
0
A cutting-edge, first look at how to embed and design a Web site compliant with the new personal privacy standard, P3P Introduces the P3P standard wit…
Подробнее
0
Криптовойна 1933-1945
0
В качестве введения изложена история механизации шифрования с древнейших времен до средины XX века. Более детально рассмотрено появление роторных шифр…
Подробнее
0
Основы моделирования процессов и систем защиты информации
0
Учебное пособие посвящено вопросам изучения основ моделирования процессов и систем защиты информации. Основное содержание составляют ключевые вопросы …
Подробнее
0
Hacking the Hacker
0
Meet the world's top ethical hackers and explore the tools of the trade Hacking the Hacker takes you inside the world of cybersecurity to show you wha…
Подробнее
0
Getting an Information Security Job For Dummies
0
Get prepared for your Information Security job search! Do you want to equip yourself with the knowledge necessary to succeed in the Information Securi…
Подробнее
0
Security+ Fast Pass
0
Get the streamlined tool you need to bone up for the Security+ exam [SYO-101]. Fast Pass coverage includes: General security concepts. Assessing risk.…
Подробнее
0
Чат с ИИ: как защитить себя и ребёнка
0
Эта книга — практическое руководство для взрослых, родителей и педагогов, которые хотят пользоваться ChatGPT с пользой, но без вреда для психики, вним…
Подробнее
0
Защита информации от утечки по техническим каналам
0
Изложены принципы построения устройств и методы защиты информации от утечки по техническим каналам. Приводятся классификация технических каналов утечк…
Подробнее
0
Wireshark for Security Professionals
0
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will aft…
Подробнее
0
CISA Certified Information Systems Auditor Study Guide
0
The ultimate CISA prep guide, with practice exams Sybex's CISA: Certified Information Systems Auditor Study Guide, Fourth Edition is the newest editio…
Подробнее
0
Security+ Fast Pass
0
Get the streamlined tool you need to bone up for the Security+ exam [SYO-101]. Fast Pass coverage includes: General security concepts. Assessing risk.…
Подробнее
0
Безопасность операционных систем. Учебное пособие для вузов
0
Книга содержит теоретический материал по дисциплине «Безопасность операционных систем». Рассмотрены классификация, устройство и базовые принципы работ…
Подробнее
0
Сети глазами хакера
0
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные…
Подробнее
0
Манифест криптоанархиста
3
Криптоанархизм – философия, суть которой в том, чтобы использовать сильную криптографию для защиты приватности и личной свободы. Криптоанархисты – люд…
Подробнее
0
The Web Application Hacker's Handbook. Finding and Exploiting Security Flaws
0
The highly successful security book returns with a new edition, completely updated Web applications are the front door to most organizations, exposing…
Подробнее
0
Network Security JumpStart. Computer and Network Security Basics
0
Build Your Network Security Career on a Solid Foundation Whether you're setting out to earn a security certification or just want to know more about t…
Подробнее
0
Криптографические протоколы. Схемы разделения секрета. Учебное пособие для вузов
0
В учебном пособии исследуются схемы разделения секрета: пороговые схемы, схемы с произвольной структурой доступа, схемы на основе корректирующих кодов…
Подробнее
0
Машина правды. Блокчейн и будущее человечества. Пол Винья, Майкл Кейси. Саммари
0
Это саммари – сокращенная версия книги «Машина правды. Блокчейн и будущее человечества» Пола Виньи и Майкла Кейси. Только самые ценные мысли, идеи, ке…
Подробнее
0
Войны будущего. От ракеты «Сармат» до виртуального противостояния
5
Какими будут войны будущего? Каких новых видов оружия (в том числе и супероружия) нам ждать в ближайшие годы? Об этом и расскажет эта уникальная книга…
Подробнее
0
The Web Application Hacker's Handbook. Finding and Exploiting Security Flaws
0
The highly successful security book returns with a new edition, completely updated Web applications are the front door to most organizations, exposing…
Подробнее
0
Phishing. Cutting the Identity Theft Line
0
"Phishing" is the hot new identity theft scam. An unsuspecting victim receives an e-mail that seems to come from a bank or other financial institution…
Подробнее
0
Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор. Брюс Шнайер. Саммари
0
Это саммари – сокращенная версия книги «Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор» Брюса Шнайера. Только самые ценные …
Подробнее
0
Контролируемый взлом. Библия социальной инженерии
0
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и техн…
Подробнее
0
Wireshark for Security Professionals
0
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will aft…
Подробнее
0
CCNA Wireless Study Guide. IUWNE Exam 640-721
0
A complete guide to the CCNA Wireless exam by leading networking authority Todd Lammle The CCNA Wireless certification is the most respected entry-lev…
Подробнее
0
The SSCP Prep Guide. Mastering the Seven Key Areas of System Security
0
SSCP (System Security Certified Practitioner) is the companion test to CISSP, appealing to the practitioners who implement the security policies that …
Подробнее
0
Как построить стартап в сфере кибербезопасности. Полное практическое руководство. Росс Халелюк. Саммари
0
Это саммари – сокращенная версия книги «Как построить стартап в сфере кибербезопасности. Полное практическое руководство» Росса Халелюка. Только самые…
Подробнее
0
Безопасность
0
Книга о том, что мы должны относиться к своей любви, как к Божьему дару. И быть готовым к ней, как к безопасной, настоящей любви.
Подробнее
0
Social Engineering. The Art of Human Hacking
0
The first book to reveal and dissect the technical aspect of many social engineering maneuvers From elicitation, pretexting, influence and manipulatio…
Подробнее
0
Социальная инженерия и этичный хакинг на практике
0
Даже самые продвинутые специалисты по безопасности не смогут предотвратить взлом корпоративных систем, если сотрудники компании разглашают секретные д…
Подробнее
0
Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор. Брюс Шнайер. Саммари
0
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Вы когда-нибудь думали о том, что вам надоело играть по общим…
Подробнее
0
Кибероружие и кибербезопасность. О сложных вещах простыми словами. 2-е издание
0
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисле…
Подробнее
0
PRO вирусы. Версия 4.0
4
Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вред…
Подробнее
0
Group Policy, Profiles, and IntelliMirror for Windows 2003, Windows XP, and Windows 2000. Mark Minasi Windows Administrator Library
0
The Group Policy Management Console (GPMC) is a dramatic step forward in the way Group Policy is administered. This book provides all the instruction …
Подробнее
0
OpenSSL 3: ключ к тайнам криптографии
0
Книга рассказывает о возможностях OpenSSL – одного из самых широко используемых и важных проектов с открытым исходным кодом в интернете, предназначенн…
Подробнее
0
Как построить стартап в сфере кибербезопасности. Полное практическое руководство. Росс Халелюк. Саммари
0
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Эта книга заменит сто пособий по созданию стартапа в области …
Подробнее
0
Сборник лабораторных практикумов по курсу Теория информации (Общая теория информации). (Бакалавриат). Учебное пособие.
0
Предлагаемое учебное пособие является сборником лабораторных практикумов, который связан с курсом "Теория информации" и является приложением (дополнен…
Подробнее
Вход В личный кабинетРегистрация