Поджанры:
Информационная безопасность
Самое популярноеНовое
Информационная безопасность. Практикум
Включает 12 методических описаний лабораторных работ по курсу «Информационная безопасность». Все практические задания снабжены необходимыми теоретичес…
ПодробнееКриптографическая защита информации: Учебное пособие
В данном учебном пособии рассмотрены основные понятия и методы криптографии как прикладной науки, тесно связанной с развитием техники и технологии, ср…
ПодробнееCISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Securit…
ПодробнееЗанимайся хакингом как невидимка. Искусство взлома облачных инфраструктур
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить страте…
ПодробнееКриминалистика компьютерной памяти на практике
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распростран…
ПодробнееСаммари книги «Все лгут. Поисковики, Big Data и Интернет знают о вас все»
Что на самом деле думают люди о сексе, семье, политике и расовых меньшинствах? Специалист по Big Data из компании Google подтверждает, что данные поис…
ПодробнееОрганизационное и правовое обеспечение информационной безопасности. (Бакалавриат). Учебное пособие.
Рассмотрены основные положения системы организационно-правового регулирования информационной безопасности в РФ, основанной на документах стратегическо…
ПодробнееПравовое нормативное обеспечение управления проектами в области информационной безопасности. (Аспирантура, Бакалавриат, Магистратура). Монография.
В монографии представлен анализ общих правовых нормативных документов управления проектами в области обеспечения информационной безопасности, определе…
ПодробнееРуткиты и буткиты. Обратная разработка вредоносных программ
Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующ…
ПодробнееПравовое нормативное обеспечение управления проектами в области информационной безопасности. (Аспирантура, Бакалавриат, Магистратура). Монография.
В монографии представлен анализ общих правовых нормативных документов управления проектами в области обеспечения информационной безопасности, определе…
ПодробнееОСНОВЫ БЕЗОПАСНОСТИ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
Материал подчеркивает принцип «никому нельзя верить, даже себе» в цифровой среде. Кратко описаны ключевые угрозы — фишинг, вишинг, фальшивые сайты, US…
ПодробнееИнформационная безопасность в банковско-финансовой сфере. Сборник научных работ участников ежегодной международной молодежной научно-практической конференции в рамках VI (Международного форума Как попасть в пятерку? 28 ноября 2019 года. (Аспирантура, Бакалавриат, Магистратура). Сборник статей.
28 ноября 2019 года в Финансовом университете в рамках VI Международного форума Финансового университета "Рост или рецессия: к чему готовиться?" состо…
ПодробнееИндийский хакер
История становления гениального мошенника, перевернувшего мировые финансовые рынки и совершившего величайшие взломы в истории человечества. Команда ге…
ПодробнееПрактический хакинг интернета вещей. Подробное руководство по атакам на устройства интернета вещей
Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узна…
ПодробнееГлоссарий терминов в сфере информатизации. (Аспирантура, Бакалавриат, Магистратура). Монография.
В монографии представлен анализ общих правовых нормативных документов в области обеспечения документного обеспечения систем информатизации, определена…
ПодробнееCISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Securit…
ПодробнееОбщество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим…
ПодробнееИнформационные технологии в юридической деятельности
В учебном пособии изложены основы базовых понятий по информационным технологиям, а также возможности практического применения в профессиональной деяте…
ПодробнееГлоссарий терминов в сфере информатизации. (Аспирантура, Бакалавриат, Магистратура). Монография.
В монографии представлен анализ общих правовых нормативных документов в области обеспечения документного обеспечения систем информатизации, определена…
ПодробнееCISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Securit…
Подробнее














