bannerbanner
logo

Информационная безопасность

Самое популярноеНовое
Wireshark for Security Professionals. Using Wireshark and the Metasploit Framework
0
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will aft…
Подробнее
Исследование проблем безопасности USB-интерфейсов. (Аспирантура, Магистратура). Монография.
0
В монографии излагаются основные сведения о различных проблемах безопасности при работе с интерфейсами USB, USB флеш накопителями и другими сопряженны…
Подробнее
Машина правды. Блокчейн и будущее человечества. Пол Винья, Майкл Кейси. Саммари
0
Это саммари – сокращенная версия книги «Машина правды. Блокчейн и будущее человечества» Пола Виньи и Майкла Кейси. Только самые ценные мысли, идеи, ке…
Подробнее
Защита от злоупотребления искусственным интеллектом и нейротехнологиями в аспекте медиабезопасности
0
Данная монография посвящена вопросам защиты от злоупотребления искусственным интеллектом и нейротехнологиями в пространстве цифровых средств массовой …
Подробнее
Firewalls For Dummies
0
What an amazing world we live in! Almost anything you can imagine can be researched, compared, admired, studied, and in many cases, bought, with the c…
Подробнее
ИИ: Необъяснимый, непредсказуемый, неконтролируемый
0
Книга посвящена фундаментальным ограничениям, с которыми сталкивается человечество в попытках понять, контролировать и безопасно использовать искусств…
Подробнее
The Shellcoder's Handbook. Discovering and Exploiting Security Holes
0
This much-anticipated revision, written by the ultimate group of top security experts in the world, features 40 percent new content on how to find sec…
Подробнее
Data-Driven Security. Analysis, Visualization and Dashboards
0
Uncover hidden patterns of data and respond with countermeasures Security professionals need all the tools at their disposal to increase their visibil…
Подробнее
Information Security Governance
0
The Growing Imperative Need for Effective Information Security Governance With monotonous regularity, headlines announce ever more spectacular failure…
Подробнее
The Art of Deception. Controlling the Human Element of Security
0
The world's most infamous hacker offers an insider's view of the low-tech threats to high-tech security Kevin Mitnick's exploits as a cyber-desperado …
Подробнее
Аудит смарт-контрактов в крипте
0
Криптоиндустрия обещает свободу, децентрализацию и финансовую независимость — но цена этой свободы — ответственность. Один неверный символ в коде спос…
Подробнее
Web Commerce Security. Design and Development
0
A top-level security guru for both eBay and PayPal and a best-selling information systems security author show how to design and develop secure Web co…
Подробнее
Ловушки манипуляции: как не стать жертвой
0
Ловушки манипуляции: как не стать жертвой скрытого психологического воздействия и безвольной марионеткой?
Подробнее
НДС 22 % с 2026 года: что должен сделать бизнес
0
С 1 января 2026 года ставка НДС в России повышается до 22 %. Это не просто техническое изменение, а масштабная налоговая перестройка, которая затронет…
Подробнее
Что такое цифровая личность
0
Что такое цифровая личность, как её украсть, сколько стоит ваш аккаунт в даркнете и как избежать кражи?
Подробнее
The Art of Intrusion. The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
0
Hacker extraordinaire Kevin Mitnick delivers the explosive encore to his bestselling The Art of Deception Kevin Mitnick, the world's most celebrated h…
Подробнее
Secrets and Lies
0
Bestselling author Bruce Schneier offers his expert guidance on achieving security on a network Internationally recognized computer security expert Br…
Подробнее
Hacking Wireless Networks For Dummies
0
Become a cyber-hero – know the common wireless weaknesses «Reading a book like this one is a worthy endeavor toward becoming an experienced wireless s…
Подробнее
Innocent Code
0
This concise and practical book shows where code vulnerabilities lie-without delving into the specifics of each system architecture, programming or sc…
Подробнее
Malicious Cryptography. Exposing Cryptovirology
0
Hackers have uncovered the dark side of cryptography—that device developed to defeat Trojan horses, viruses, password theft, and other cyber-crime. It…
Подробнее
Security Patterns
0
Most security books are targeted at security engineers and specialists. Few show how build security into software. None breakdown the different concer…
Подробнее
<1...222324
Вход В личный кабинетРегистрация