bannerbanner
logo

Информационная безопасность

Самое популярноеНовое
Information Security. Principles and Practice
Information Security. Principles and Practice
Now updated—your expert guide to twenty-first century information security Information security is a rapidly evolving field. As businesses and consume…
Подробнее
Network Security Foundations. Technology Fundamentals for IT Success
Network Security Foundations. Technology Fundamentals for IT Success
The world of IT is always evolving, but in every area there are stable, core concepts that anyone just setting out needed to know last year, needs to …
Подробнее
Network Security Bible
Network Security Bible
The comprehensive A-to-Z guide on network security, fully revised and updated Network security is constantly evolving, and this comprehensive guide ha…
Подробнее
4.10 Запись звука
4.10 Запись звука
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
1.1 Понятие коммуникации
1.1 Понятие коммуникации
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Кибербезопасность: Как защитить свои данные
Кибербезопасность: Как защитить свои данные
В мире, где каждый клик может стать угрозой, книга "Кибербезопасность: Как защитить свои данные" предлагает уникальный взгляд на защиту личной и корпо…
Подробнее
Hacking For Dummies
Hacking For Dummies
Stop hackers before they hack you! In order to outsmart a would-be hacker, you need to get into the hacker’s mindset. And with this book, thinking lik…
Подробнее
Информационная безопасность человека
Информационная безопасность человека
Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к человеку из разных источников – от СМИ до бытовых …
Подробнее
4.9 Запись изображения
4.9 Запись изображения
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
1.2 Медиа и их атрибуты
1.2 Медиа и их атрибуты
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Hacking For Dummies
Hacking For Dummies
Learn to hack your own system to protect against malicious attacks from outside Is hacking something left up to the bad guys? Certainly not! Hacking F…
Подробнее
Выявление аномальных отклонений при функционировании устройств киберфизических систем
Выявление аномальных отклонений при функционировании устройств киберфизических систем
В статье исследована задача определения состояния информационной безопасности автономных объектов с использованием информации, полученной по побочному…
Подробнее
Kali Linux от разработчиков (pdf+epub)
Kali Linux от разработчиков (pdf+epub)
Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux. В книге предложен краткий курс работы с командной строкой Linux и ее концепц…
Подробнее
4.8 Телефон
4.8 Телефон
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
1.6 Средства массовой информации и коммуникации
1.6 Средства массовой информации и коммуникации
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Phishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
Phishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishi…
Подробнее
Порядок и методика проведения пилотных проектов в области кибербезопасности
Порядок и методика проведения пилотных проектов в области кибербезопасности
В статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения пилотных проектов в области обеспечения информацио…
Подробнее
Противодействие преступлениям в сфере информационных технологий: организационно-правовые и криминалистические аспекты. (Адъюнктура, Аспирантура, Бакалавриат, Специалитет). Учебное пособие.
Противодействие преступлениям в сфере информационных технологий: организационно-правовые и криминалистические аспекты. (Адъюнктура, Аспирантура, Бакалавриат, Специалитет). Учебное пособие.
Данное учебное пособие посвящено системному представлению знаний по одному из наиболее актуальных приложений правового обеспечения информационной безо…
Подробнее
4.4 Виды письменности, их развитие
4.4 Виды письменности, их развитие
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
2.1 Медиа и институты
2.1 Медиа и институты
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
6.1 Критическая теория: Главные особенности группы теорий
6.1 Критическая теория: Главные особенности группы теорий
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
Книга основана на уникальном опыте автора и предлагает важнейшие стратегические решения для защиты веб-приложений от атак, предотвращения попыток втор…
Подробнее
Безопасный Интернет для детей: Руководство для родителей и детей
Безопасный Интернет для детей: Руководство для родителей и детей
«Безопасный Интернет для детей: Руководство для родителей и детей» — это незаменимый путеводитель в современном цифровом мире, предназначенный для род…
Подробнее
4.3 Носители способов коммуникации
4.3 Носители способов коммуникации
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Повышение защищенности информационных систем на основе технологий защиты от исследования
Повышение защищенности информационных систем на основе технологий защиты от исследования
В данной работе приводится методология повышения безопасности информационных систем на основе технических решений по защите информационных систем от в…
Подробнее
Carry On. Sound Advice from Schneier on Security
Carry On. Sound Advice from Schneier on Security
Up-to-the-minute observations from a world-famous security expert Bruce Schneier is known worldwide as the foremost authority and commentator on every…
Подробнее
Web Commerce Security. Design and Development
Web Commerce Security. Design and Development
A top-level security guru for both eBay and PayPal and a best-selling information systems security author show how to design and develop secure Web co…
Подробнее
Бизнес-безопасность
Бизнес-безопасность
Представленное издание оригинально по своей структуре и содержанию, так как включает теорию, методику и практические рекомендации по обеспечению лично…
Подробнее
1.4 Характеристики массовой коммуникации
1.4 Характеристики массовой коммуникации
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
1.3 Информация
1.3 Информация
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Cloud Security. A Comprehensive Guide to Secure Cloud Computing
Cloud Security. A Comprehensive Guide to Secure Cloud Computing
Well-known security experts decipher the most challenging aspect of cloud computing-security Cloud computing allows for both large and small organizat…
Подробнее
Информационный мир XXI века. Криптография – основа информационной безопасности
Информационный мир XXI века. Криптография – основа информационной безопасности
Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития крипт…
Подробнее
4.6 Телеграф оптический
4.6 Телеграф оптический
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
4.2 Способы коммуникации
4.2 Способы коммуникации
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
1.7 Концептуальные схемы коммуникации
1.7 Концептуальные схемы коммуникации
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
The Best of 2600, Collector's Edition. A Hacker Odyssey
The Best of 2600, Collector's Edition. A Hacker Odyssey
In response to popular demand, Emmanuel Goldstein (aka, Eric Corley) presents a spectacular collection of the hacker culture, known as 2600: The Hacke…
Подробнее
Аналитическое обеспечение безопасности
Аналитическое обеспечение безопасности
Сложность современной аналитической деятельности заключается в том, что система обеспечения безопасности нынешнего бизнес-процесса требует для своего …
Подробнее
Malicious Cryptography. Exposing Cryptovirology
Malicious Cryptography. Exposing Cryptovirology
Hackers have uncovered the dark side of cryptography—that device developed to defeat Trojan horses, viruses, password theft, and other cyber-crime. It…
Подробнее
4.5 На чем писали?
4.5 На чем писали?
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
2.2 Медиа и общественные порядки
2.2 Медиа и общественные порядки
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Schneier on Security
Schneier on Security
Presenting invaluable advice from the world?s most famous computer security expert, this intensely readable collection features some of the most insig…
Подробнее
3.4 Цензура во Франции
3.4 Цензура во Франции
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
4.1 Жанры коммуникации
4.1 Жанры коммуникации
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
1.5 Место массовых коммуникаций в системе коммуникаций
1.5 Место массовых коммуникаций в системе коммуникаций
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь не…
Подробнее
Вход В личный кабинетРегистрация