Поджанры:
Информационная безопасность
Самое популярноеНовое
Киберпсихология несовершеннолетних хакеров
Помимо огромных позитивных преимуществ интернета, таких как мультиязычный образовательный контент, побочным эффектом интернет стимулирует прогресс кри…
ПодробнееЦИФРОВОЙ ДНЕВНИК БЕЗОПАСНОСТИ
«Цифровой дневник безопасности» — это интерактивная книга-помощник для детей от 7 до 12 лет, созданная в форме игрового приключения.
В формате игры…
ПодробнееАлгоритмический и программный инструментарий повышения качества законодательства. (Аспирантура, Магистратура). Монография.
Аннотация: В монографии содержатся результаты исследований, направленных на обеспечение поддержки принятия управленческих решений в области улучшения …
ПодробнееМеждународные основы и стандарты информационной безопасности финансово-экономических систем
Издание предназначено для студентов, обучающихся по специальности «Информационная безопасность» бакалавриата и магистратуры, а также научных работнико…
ПодробнееIT Security Interviews Exposed. Secrets to Landing Your Next Information Security Job
Technology professionals seeking higher-paying security jobs need to know security fundamentals to land the job-and this book will help Divided into t…
ПодробнееАнатомия фишинга как устроены атаки изнутри
Эта книга представляет собой всестороннее и глубокое исследование фишинговых атак, разбирая их на составляющие от идеи до реализации. Автор детально а…
ПодробнееЗащита информации и информационная безопасность
Учебное пособие разработано в соответствии с действующими стандартами на высоком методическом уровне и может быть использовано для изучения следующих …
ПодробнееБрандмауэр. Поясняем-объясняем
Объясняем, что такое брандмауэр, зачем нам он нужен. Также рассмотрим виды, угрозы.
ПодробнееЦифровая стеганография. (Бакалавриат, Магистратура). Учебник.
Материал учебника является важным для обеспечения информационной и компьютерной безопасности в связи с широким использованием в современном мире цифро…
ПодробнееОсновы криптографии на решетках. Учебное пособие для СПО
В учебном пособии исследуются решетки, сложные задачи теории решеток, приведенные базисы решеток, задача о коротком целочисленном решении, задача обуч…
ПодробнееИнформационная безопасность. История специальных методов криптографической деятельности
Учебное пособие посвящено истории тайных операций в криптографической деятельности и взлому криптосистем на протяжении XIX—XX веков. Разбираются вопро…
ПодробнееИнформационная безопасность. Лабораторный практикум и еПриложение. (Бакалавриат). Учебное пособие.
Включает 12 методических описаний лабораторных работ по курсу "Информационная безопасность". Все практические задания снабжены необходимыми теоретичес…
ПодробнееНазревшие реформы в области связи, интернет-технологий и автоматических сервисов
Меня совершенно не устраивает сложившаяся ситуация в области связи, интернет-технологий, банковских услуг и сервисов, маркетплейсов и т.д., и особенно…
ПодробнееИнформационная безопасность. Кибербезопасность. 7–9 класс
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для проведения уроков по информационной безопасности в…
ПодробнееThe Browser Hacker's Handbook
Hackers exploit browser vulnerabilities to attack deep within networks The Browser Hacker's Handbook gives a practical understanding of hacking the ev…
ПодробнееИстория защиты информации в зарубежных странах
В учебном пособии дается краткое изложение истории криптографии с исторически известного в настоящее время момента возникновения криптографии (Древняя…
ПодробнееЦИФРОВОЙ ДНЕВНИК БЕЗОПАСНОСТИ
«Цифровой дневник безопасности» — это интерактивная книга-помощник для детей от 7 до 12 лет, созданная в форме игрового приключения.
В формате игры…
ПодробнееОсновы информационной культуры и информационной безопасности
Учебное пособие посвящено важнейшей педагогической проблеме, связанной с развитием информационной культуры личности в процессе трансформации информаци…
ПодробнееМоделирование системы защиты информации: Практикум
В практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения, в частности…
ПодробнееWireshark for Security Professionals. Using Wireshark and the Metasploit Framework
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will aft…
ПодробнееОсторожно: Интернет! Рождение киберпанка на наших глазах или что было дальше.
«Представьте, что ваш мозг — это крепость. Соцсети — её распахнутые ворота. Кибермошенники? Они те самые „гости“, которые тихо копируют ключи от вашей…
ПодробнееGuide Pour Les Débutants En Matière De Piratage Informatique
Ce livre vous apprendra comment vous protéger contre les attaques de piratage les plus courantes en sachant comment le piratage fonctionne réellement!…
ПодробнееДАО производственной безопасности. Как трансформировать корпоративную культуру и сделать людей на производстве счастливее
Эта книга появилась из методологии, выстроенной и проверенной автором в течение нескольких лет на крупных российских производствах. И теперь знание о …
ПодробнееОсновы информационной культуры и информационной безопасности
Учебное пособие посвящено важнейшей педагогической проблеме, связанной с развитием информационной культуры личности в процессе трансформации информаци…
ПодробнееИнформационно-психологическая безопасность
В работе анализируются виды угроз информационной безопасности РФ, рассматриваются вопросы информационных войн и информационного противоборства, информ…
ПодробнееCompTIA CSA+ Study Guide. Exam CS0-001
Prepare yourself for the newest CompTIA certification The CompTIA Cybersecurity Analyst+ (CSA+) Study Guide provides 100% coverage of all exam objecti…
ПодробнееGuida Di Hackeraggio Informatico Per Principianti
Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio!
Dopotutto, per evita…
ПодробнееИнформационная безопасность: законопроекты в области распространения информации и рекламы
Меня совершенно не устраивает сложившаяся ситуация в области информационной безопасности и навязывания людям всякой чуши, да еще и с применением высок…
ПодробнееБлокчейн на службе государства. (Бакалавриат, Магистратура, Специалитет). Монография.
Представлены результаты исследования в области цифровизации сектора государственного управления. Целью настоящей работы стала разработка концепции арх…
ПодробнееThe Shellcoder's Handbook. Discovering and Exploiting Security Holes
This much-anticipated revision, written by the ultimate group of top security experts in the world, features 40 percent new content on how to find sec…
ПодробнееGuía De Hacking De Computadora Para Principiantes
¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, p…
ПодробнееБезопасность информационных систем и баз данных. Практикум
Данное учебное пособие поможет будущим профессионалам в сфере IT получить тот общий набор знаний и умений в области ИБ, чтобы оказаться востребованным…
ПодробнееCloud Security. A Comprehensive Guide to Secure Cloud Computing
Well-known security experts decipher the most challenging aspect of cloud computing-security Cloud computing allows for both large and small organizat…
ПодробнееThe Art of Deception. Controlling the Human Element of Security
The world's most infamous hacker offers an insider's view of the low-tech threats to high-tech security Kevin Mitnick's exploits as a cyber-desperado …
ПодробнееАнонимизация под ударом: Фундаментальные уязвимости распределённых скрытых сервисов даркнета (теоретические пределы и практические угрозы в анонимных сетях)
Анонимные коммуникации как концепция уходят корнями в работы Дэвида Чома (Chaum, 1981), предложившего идею «слепых подписей» и анонимных ремейлеров. …
ПодробнееИнформационная безопасность таможенных технологий. Том 2. (Магистратура, Специалитет). Монография.
В условиях кризисных явлений национальных экономик все большее число государств осознают необходимость привлечения в экономику операторов внешнеэконом…
ПодробнееНовая цифровая парадигма
В представленной работе всесторонне исследуются актуальные вызовы и стратегии управления рисками в условиях стремительной цифровизации. Основное внима…
ПодробнееИнформационная безопасность и защита информации: модели и методы управления
В представленной монографии выполнен системный анализ проблемы управления информационной безопасностью, выявлены особенности проблематизации и целепол…
ПодробнееWeb Commerce Security. Design and Development
A top-level security guru for both eBay and PayPal and a best-selling information systems security author show how to design and develop secure Web co…
ПодробнееИнтеграция прескриптивного генома (ПГ-АКС) в стратегию национальной безопасности Российской Федерации: когнитивные механизмы суверенного доминирования
В монографии обосновывается стратегия интеграции архитектуры Human AGI в контур национальной безопасности РФ в условиях текущего периода. Автор рассма…
ПодробнееИнформационная безопасность таможенных технологий. Том 1. (Магистратура, Специалитет). Монография.
В настоящее время информационные технологии (ИТ) динамично развиваются и находят все более широкое применение как в профессиональной деятельности – сф…
ПодробнееИнформационная безопасность. Лабораторный практикум и еПриложение. (Бакалавриат). Учебное пособие.
Включает 12 методических описаний лабораторных работ по курсу "Информационная безопасность". Все практические задания снабжены необходимыми теоретичес…
ПодробнееPhishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishi…
ПодробнееActive Directory: От периметра до полного домена. Практическое руководство по Black Box тестированию Windows-сети
Данная книга посвящена тестированию защищенности корпоративных локальных вычислительных сетей под управлением Microsoft Active Directory и представляе…
Подробнее









































