Поджанры:
Информационная безопасность
Самое популярноеНовое
Реагирование на инциденты на основе аналитических данных. Как перехитрить противника
Книга рассматривает практические аспекты реагирования на инциденты информационной безопасности и анализа киберугроз. Подробно изложена теория исследов…
ПодробнееБезопасность электронного документооборота. (Аспирантура, Бакалавриат, Магистратура). Учебное пособие.
Целью данного учебного пособия является исследование и анализ применения электронного документооборота в организации с точки зрения информационной без…
ПодробнееКак построить стартап в сфере кибербезопасности. Полное практическое руководство. Росс Халелюк. Саммари
Это саммари – сокращенная версия книги «Как построить стартап в сфере кибербезопасности. Полное практическое руководство» Росса Халелюка. Только самые…
ПодробнееОСНОВЫ БЕЗОПАСНОСТИ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
Материал подчеркивает принцип «никому нельзя верить, даже себе» в цифровой среде. Кратко описаны ключевые угрозы — фишинг, вишинг, фальшивые сайты, US…
ПодробнееОрганизационно-правовое обеспечение информационной безопасности
Учебное пособие подготовлено в соответствии с Федеральным государственным образовательным стандартом среднего профессионального образования по специал…
ПодробнееДистанционный мониторинг сложных систем и процессов
Предназначено для выполнения лабораторных работ по дисциплине «Дистанционный мониторинг сложных систем и процессов», охватывающих разделы, связанные с…
ПодробнееАнализ и применение интеллектуальных моделей и методов проактивной защиты и обнаружения кибератак на объекты критической информационной инфрастурктуры финансового сектора. (Аспирантура, Бакалавриат, Магистратура). Монография.
В монографии рассматривается отечественный и зарубежный опыт использования средств искусственного интеллекта в задачах обеспечения проактивной защиты …
ПодробнееМыслить как хакер. Как сильные ломают общие правила и как давать им отпор. Брюс Шнайер. Саммари
Это саммари – сокращенная версия книги «Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор» Брюса Шнайера. Только самые ценные …
ПодробнееРуткиты и буткиты. Обратная разработка вредоносных программ
Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующ…
ПодробнееКак построить стартап в сфере кибербезопасности. Полное практическое руководство. Росс Халелюк. Саммари
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Эта книга заменит сто пособий по созданию стартапа в области …
ПодробнееТеория и реализация информационных систем
В сборнике представлены труды пленарных и секционных докладов участников I Международной научной конференции «Теория и реализация информационных систе…
ПодробнееБезопасность веб-приложений на Python. Криптография, TLS и устойчивость к атакам
В этой книге подробно рассказывается о нюансах написания безопасного кода на Python. В первой части излагаются основы криптографии: рассмотрены базовы…
ПодробнееЧат с ИИ: как защитить себя и ребёнка
Эта книга практическое руководство для взрослых, родителей и педагогов, которые хотят пользоваться ChatGPT с пользой, но без вреда для психики, внима…
ПодробнееЗанимайся хакингом как невидимка. Искусство взлома облачных инфраструктур
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить страте…
ПодробнееМыслить как хакер. Как сильные ломают общие правила и как давать им отпор. Брюс Шнайер. Саммари
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Вы когда-нибудь думали о том, что вам надоело играть по общим…
ПодробнееТехнология защищенного документооборота
Представлены темы для подготовки к семинарским занятиям по дисциплине «Технология защищенного документооборота» для модулей 1 и 2. Приведены темы для …
ПодробнееРеверсивный инжиниринг приложений под Windows
Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности (ИБ). В книге автор предлагает приоткрыть завесу …
ПодробнееКриптовойна 1933-1945
В качестве введения изложена история механизации шифрования с древнейших времен до средины XX века. Более детально рассмотрено появление роторных шифр…
ПодробнееБизнес-разведка 2.2 + OSINT
Седьмое издание значительно переработано. Более детально рассмотрены проблемы теории и практики работы с разведывательной информацией, организации под…
ПодробнееДядя из интернета любит меня больше, чем ты. Как защитить ребенка от опасностей интернета
Интернет скрывает больше опасностей, чем мы можем себе представить.
Как защитить ребенка от Сети?
Из этой книги вы узнаете, как вовремя распознать угр…
ПодробнееОрганизационная защита информации. Рабочая тетрадь
Приведены задания для лабораторных работ по дисциплине «Организационная защита информации» и литература для самостоятельной подготовки к лабораторным …
ПодробнееSpring Security в действии
Книга рассказывает о популярном фреймворке Spring Security, значительно облегчающем защиту корпоративных приложений, разработанных на Java. Этот набор…
ПодробнееБезопасность ASP.Net Core
В книге рассматриваются методы защиты веб-приложений ASP.NET Core: безопасное взаимодействие с браузером, распознавание и предотвращение распространен…
ПодробнееАктивное выявление угроз с Elastic Stack. Построение надежного стека безопасности: предотвращение, обнаружение и оповещение
Elastic Stack – мощный инструмент для предотвращения, обнаружения и реагирования на угрозы. Эта книга покажет, как наилучшим образом использовать его …
ПодробнееДядя из интернета любит меня больше, чем ты. Как защитить ребенка от опасностей интернета
Интернет скрывает больше опасностей, чем мы можем себе представить.
Из этой книги вы узнаете, как вовремя распознать угрозу, предотвратить несчастные…
ПодробнееРасследование инцидентов информационной борьбы
Представлены темы для подготовки к семинарским занятиям по дисциплине «Расследование инцидентов информационной борьбы», приведены методические рекомен…
ПодробнееИнформационные технологии и преступления (взгляд на цифровые следы со стороны следствия)
В данном пособии приводится взгляд на цифровые следы со стороны следствия, в фокусе которого поэтапно изложены наиболее важные аспекты доказывания по …
ПодробнееOpenSSL 3: ключ к тайнам криптографии
Книга рассказывает о возможностях OpenSSL – одного из самых широко используемых и важных проектов с открытым исходным кодом в интернете, предназначенн…
ПодробнееОсновы безопасности в сфере информационных технологий
Материал подчеркивает принцип никому нельзя верить, даже себе в цифровой среде. Кратко описаны ключевые угрозы фишинг, вишинг, фальшивые сайты, USB-р…
ПодробнееИнформатика и лингвистика
Данное учебное пособие предназначено для изучения дисциплины «Информатика и лингвистика». В нем рассматриваются основные аспекты построения информацио…
ПодробнееОсновные положения информационной безопасности
В учебном пособии рассмотрены основные положения информационной безопасности; методы и средства обеспечения информационной безопасности; вопросы защит…
ПодробнееИнформационные технологии в юридической деятельности. Правовая информатика, информационное и цифровое право
Учебник представляет собой систематизированное издание по дисциплине «Информационные технологии в юридической деятельности», разработанной в соответст…
ПодробнееСоциальная инженерия и этичный хакинг на практике
Даже самые продвинутые специалисты по безопасности не смогут предотвратить взлом корпоративных систем, если сотрудники компании разглашают секретные д…
ПодробнееИнформационная безопасность и защита информации
Учебное пособие посвящено рассмотрению базовых вопросов информационной безопасности и защиты информации и рекомендовано студентам бакалавриата и магис…
ПодробнееИнформационная безопасность конструкций ЭВМ и систем
Книга посвящена вопросам обеспечения информационной безопасности ЭВМ, систем и сетей. Отдельное внимание уделено вопросам безопасности систем CAD/CAM/…
ПодробнееИскусственный интеллект и информационная безопасность общества. (Аспирантура, Бакалавриат, Магистратура, Специалитет). Монография.
В монографии поднимается и глубоко анализируется актуальная проблема, связанная с возникновением и развитием естественного интеллекта и способами его …
ПодробнееОсновы управления информационной безопасностью
Учебно-методическое пособие посвящено вопросам изучения основ управления информационной безопасностью. Основное содержание составляют рассмотрение клю…
ПодробнееПрактический хакинг интернета вещей. Подробное руководство по атакам на устройства интернета вещей
Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узна…
ПодробнееОсновы информационной безопасности предприятия
В учебном пособии рассмотрены основные понятия, определения, положения и методологические подходы к организации комплексной системы защиты информации.…
ПодробнееПрактический анализ двоичных файлов
В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного кода, который позволяет убедиться, что откомпилирова…
ПодробнееЗащита оборота персональных данных в киберпространстве. (Аспирантура, Бакалавриат, Магистратура). Монография.
В работе рассматривается проблемные вопросы обеспечения безопасного оборота персональных данных в глобальной информационной сети. Защита персональных …
ПодробнееОсновы моделирования процессов и систем защиты информации
Учебное пособие посвящено вопросам изучения основ моделирования процессов и систем защиты информации. Основное содержание составляют ключевые вопросы …
ПодробнееКриминалистика компьютерной памяти на практике
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распростран…
ПодробнееИнформационная безопасность конструкций ЭВМ и систем
Книга посвящена вопросам обеспечения информационной безопасности ЭВМ, систем и сетей. Отдельное внимание уделено вопросам безопасности систем CAD/CAM/…
ПодробнееО криптографии всерьез. Практическое введение в современное шифрование
В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказыв…
Подробнее











































