Поджанры:
Информационная безопасность
Самое популярноеНовое
The Art of Intrusion. The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
Hacker extraordinaire Kevin Mitnick delivers the explosive encore to his bestselling The Art of Deception Kevin Mitnick, the world's most celebrated h…
ПодробнееSecrets and Lies
Bestselling author Bruce Schneier offers his expert guidance on achieving security on a network Internationally recognized computer security expert Br…
ПодробнееАрхитектурное моделирование автоматизированных систем. Учебник для СПО. 4-е издание, стереотипное
Настоящий учебник предназначен для обучающихся средних профессиональных учреждений по профессиям и специальностям профилей подготовки «Информатика и в…
ПодробнееЭкономическая безопасность
Учебник включает два раздела. В первом разделе изложены положения общей теории экономической безопасности: роль и место экономической безопасности в с…
ПодробнееИскусство тестирования на проникновение в сеть. Как взломать любую компанию в мире
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга – проникновения во внутреннюю сеть компании с целью…
ПодробнееHacking Wireless Networks For Dummies
Become a cyber-hero – know the common wireless weaknesses «Reading a book like this one is a worthy endeavor toward becoming an experienced wireless s…
ПодробнееInnocent Code
This concise and practical book shows where code vulnerabilities lie-without delving into the specifics of each system architecture, programming or sc…
ПодробнееАнглийский язык в профессиональной сфере: информационная безопасность. (Бакалавриат). Учебник.
Представляет собой курс обучения профессиональной коммуникации в сфере информационной безопасности. Цель учебника заключается в дальнейшем фор-
мирова…
ПодробнееСам себе детектив. Как видеть людей насквозь и выходить из сложных ситуаций
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНО…
ПодробнееКонкурентная разведка: технологии и противодействие
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
ПодробнееMalicious Cryptography. Exposing Cryptovirology
Hackers have uncovered the dark side of cryptography—that device developed to defeat Trojan horses, viruses, password theft, and other cyber-crime. It…
ПодробнееSecurity Patterns
Most security books are targeted at security engineers and specialists. Few show how build security into software. None breakdown the different concer…
ПодробнееС какой целью и как создаются вирусы для компьютера?
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах распространен…
ПодробнееФизические основы защиты информации
В учебном пособии рассмотрены вопросы, связанные с естественными причинами возникновения каналов утечки информации. В основу классификации таких канал…
ПодробнееО криптографии всерьез. Практическое введение в современное шифрование
В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказыв…
ПодробнееКиберустойчивость информационной среды: модели исследования. (Бакалавриат, Магистратура). Монография.
В монографии исследуется проблема оценки киберустойчивости объектов информационной инфраструктуры. Обосновываются показатели для оценки возможностей н…
ПодробнееИнформационная безопасность сетей мобильной связи 5G
В учебном пособии рассмотрены вопросы информационной безопасности сетей мобильной связи пятого поколения 5С/1МТ-2020, проведен анализ российской норма…
ПодробнееСтандарты информационной безопасности. Защита и обработка конфиденциальных документов
В учебном пособии рассмотрены все действующие согласно Росстандарту российские и основные международные стандарты по информационной безопасности. Посл…
ПодробнееАудит информационной безопасности. Учебное пособие
Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа …
ПодробнееПрактический анализ двоичных файлов
В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного кода, который позволяет убедиться, что откомпилирова…
ПодробнееFirewalls For Dummies
What an amazing world we live in! Almost anything you can imagine can be researched, compared, admired, studied, and in many cases, bought, with the c…
ПодробнееЗащита информации
Рассматриваются основы защиты информации, ее стратегии и модели, анализируются угрозы информационной безопасности, основы государственной политики РФ …
ПодробнееОрганизационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации
Книга посвящена организационной и технической защите конфиденциальной информации. В работе изложены основные вопросы защиты конфиденциальной информаци…
ПодробнееАудит информационной безопасности органов исполнительной власти. Учебное пособие
Рассматриваются общие вопросы теории информационной безопасности, понятие аудита информационной безопасности, нормативно-правовая база России в област…
ПодробнееКриптографические методы защиты информации
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и пе…
ПодробнееData-Driven Security. Analysis, Visualization and Dashboards
Uncover hidden patterns of data and respond with countermeasures Security professionals need all the tools at their disposal to increase their visibil…
ПодробнееInformation Security Governance
The Growing Imperative Need for Effective Information Security Governance With monotonous regularity, headlines announce ever more spectacular failure…
ПодробнееС какой целью и как создаются вирусы для компьютера?
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах распространен…
ПодробнееСистемы защиты информации в ведущих зарубежных странах. Учебное пособие
Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущи…
ПодробнееWireshark for Security Professionals. Using Wireshark and the Metasploit Framework
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will aft…
ПодробнееБлокчейн в Индустрии 4.0 и его влияние на общество
Книга представляет собой всестороннее исследование одной из ключевых технологий цифровой эпохи. Автор анализирует принципы работы блокчейна, его роль …
ПодробнееОсновы криптографии на решетках. Учебное пособие для вузов
В учебном пособии исследуются решетки, сложные задачи теории решеток, приведенные базисы решеток, задача о коротком целочисленном решении, задача обуч…
ПодробнееVibe-кодинг: как писать код через GPT и LLM
Вы уже видели, как ИИ “пишет код”, но хотите, чтобы он реально ускорял разработку, а не добавлял хаос? Эта книга — практическое руководство по Vibe-ко…
ПодробнееСлужба защиты информации: организация и управление. Учебное пособие
Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы с…
ПодробнееCASP CompTIA Advanced Security Practitioner Study Guide. Exam CAS-002
CompTIA-approved, best-selling prep for CompTIA's Advanced Security Practitioner certification, updated for the CAS-002 exam CASP: CompTIA Advanced Se…
ПодробнееЦифровые инструменты в профессиональной деятельности специалиста. Учебное пособие для СПО. 2-е издание, стереотипное
Цифровое развитие – тренд сегодняшнего дня. Соответствовать требованиям цифровизации – актуальнейшая задача, стоящая сегодня перед каждым работником л…
ПодробнееComputer Security and Cryptography
Gain the skills and knowledge needed to create effective data security systems This book updates readers with all the tools, techniques, and concepts …
ПодробнееИнформационная безопасность
Учебно-методическое пособие включает: описание основ защиты информации, содержащейся в базах данных: информационных ресурсов: угроз утечки информации:…
ПодробнееИнформационная безопасность и вопросы профилактики киберэкстремизма среди молодежи
Сборник может быть полезен научным работникам, аспирантам, преподавателям, которые интересуются проблемами подготовки научно-педагогических кадров к о…
ПодробнееPhishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishi…
ПодробнееТеория информации. Учебник для вузов. 2-е издание, стереотипное
Вниманию студентов и аспирантов предлагается существенно переработанный текст учебника по теории информации, которое использовалось ранее автором для …
ПодробнееЦИФРОВОЙ МЕНЕДЖМЕНТ
В книге представлен обширный анализ актуальных тенденций, угроз и стратегий в области кибербезопасности на 2026 год. Рассматривается эволюция киберугр…
ПодробнееС кодом по жизни
Смоленск, 2035 год. Здесь будущее наступило, но принесло не стеклянные небоскребы, а ржавчину, синтетическую еду и безнадежность. Четырнадцатилетний Г…
ПодробнееПодготовка будущих учителей к обеспечению информационной безопасности
В монографии рассматривается проблема формирования у будущих учителей компетентности в сфере обеспечения информационной безопасности в ИКТ-насыщенной …
ПодробнееPredicting Malicious Behavior. Tools and Techniques for Ensuring Global Security
A groundbreaking exploration of how to identify and fight security threats at every level This revolutionary book combines real-world security scenari…
Подробнее











































