logo

Информационная безопасность

0
Американская компьютерная и радиоразведка
0
Любое государство сейчас не может существовать без ведения всех видов разведки. Радиоразведка появилась вместе с радиосвязью в начале ХХ века, а компь…
Подробнее
0
Защити своих детей: Кибербезопасность без компромиссов
0
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экран…
Подробнее
0
MongoDB vs PostgreSQL: Битва технологий хранения данных
0
"MongoDB vs PostgreSQL: Битва технологий хранения данных" — это увлекательный путеводитель по миру современных баз данных, который поможет вам погрузи…
Подробнее
0
Взломай или защити: Темная и светлая стороны безопасности БД
0
"Взломай или защити: Темная и светлая стороны безопасности БД" – это увлекательное путешествие по лабиринтам мира баз данных, где на каждом шагу вас п…
Подробнее
0
Разбор инцидента за 60 минут: Как быстро выявить источник атаки
0
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое…
Подробнее
0
Шифруй или проиграешь: Как работают современные алгоритмы безопасности
0
В мире, где безопасность данных становится ключом к выживанию, знание шифрования становится необходимым. "Шифруй или проиграешь: Как работают современ…
Подробнее
0
Боты против людей: Как работают автоматизированные атаки
0
"Боты против людей: Как работают автоматизированные атаки" – это ваш путеводитель в мир невидимой войны. От простых скриптов до мощного искусственного…
Подробнее
0
Файрволы, IDS, IPS: Полный курс по сетевой безопасности
0
«Файрволы, IDS, IPS: Полный курс по сетевой безопасности» — это исчерпывающее руководство для тех, кто стремится овладеть искусством защиты цифровых и…
Подробнее
0
Windows vs Linux: Битва админов
0
«Windows vs Linux: Битва админов» — это захватывающее и объективное путешествие по миру двух самых популярных операционных систем. Книга раскрывает кл…
Подробнее
0
OSINT для новичков: Научись видеть невидимое
0
«OSINT для новичков: Научись видеть невидимое» – это путеводитель в мир OSINT (разведка на базе открытых источников), созданный для тех, кто хочет пон…
Подробнее
0
Big Data без страха: Как подружиться с большими данными
0
«Big Data без страха: Как подружиться с большими данными» — это вдохновляющее руководство для тех, кто хочет понять и освоить мир больших данных. Авто…
Подробнее
0
Как найти скрытые инсайты: Данные знают больше, чем ты думаешь
0
Данные – это современная суперсила, которая способна раскрыть скрытые закономерности, предсказать будущее и помочь принимать лучшие решения. Но как на…
Подробнее
0
Взломай, чтобы защитить: Темная сторона белых хакеров
0
"В мире, где цифровые угрозы растут с каждым днем, нам нужны герои по ту сторону экрана. «Взломай, чтобы защитить: Темная сторона белых хакеров» — это…
Подробнее
0
Ломай, чини, админь: Настоящий гайд по Linux
0
"Ломай, чини, админь: Настоящий гайд по Linux" — это ваш идеальный спутник в мир операционной системы, которая давно стала основой технологий. От нови…
Подробнее
0
Взломай, чтобы защитить: Темная сторона белых хакеров
0
"В мире, где цифровые угрозы растут с каждым днем, нам нужны герои по ту сторону экрана. «Взломай, чтобы защитить: Темная сторона белых хакеров» — это…
Подробнее
0
Как найти скрытые инсайты: Данные знают больше, чем ты думаешь
0
Данные – это современная суперсила, которая способна раскрыть скрытые закономерности, предсказать будущее и помочь принимать лучшие решения. Но как на…
Подробнее
0
Big Data без страха: Как подружиться с большими данными
0
«Big Data без страха: Как подружиться с большими данными» — это вдохновляющее руководство для тех, кто хочет понять и освоить мир больших данных. Авто…
Подробнее
0
Троян не пройдет: Как работают AAA-серверы
0
"Троян не пройдет: Как работают AAA-серверы" — это увлекательный и практичный гид в мир аутентификации, авторизации и учета, которые лежат в основе со…
Подробнее
0
Кибервойны: Кто контролирует интернет?
0
"Книга «Кибервойны: Кто контролирует интернет?» предлагает захватывающее исследование самого сложного и динамичного фронта современности — глобального…
Подробнее
0
Безопасность без буллшита: Как не облажаться в кибермире
0
Хотите уверенно чувствовать себя в современном цифровом мире, не утопая в техническом жаргоне и сложных терминах? Книга "Безопасность без буллшита: Ка…
Подробнее
0
Тесты с ответами. Информационные системы в экономике
0
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов учебной дисциплины «Информационные системы в экономике». Направл…
Подробнее
0
Постмортем атаки: Учимся на чужих и своих ошибках
0
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбирать…
Подробнее
0
Безопасность без буллшита: Как не облажаться в кибермире
0
Хотите уверенно чувствовать себя в современном цифровом мире, не утопая в техническом жаргоне и сложных терминах? Книга "Безопасность без буллшита: Ка…
Подробнее
0
Психология взлома: Почему мы сами отдаём мошенникам деньги
0
Почему мы доверяем незнакомцам, совершаем ошибки под давлением и сами выдаем деньги в руки мошенников? Как работают коварные схемы манипуляций, апелли…
Подробнее
0
Цифровая броня: Как не сгореть в мире утечек
0
"«Цифровая броня: Как не сгореть в мире утечек» — это ваш проводник по защите личной информации в эпоху всеобъемлющей цифровизации. Книга поможет разо…
Подробнее
0
Жизнь онлайн: Как подростки формируют личность в интернете
0
"Жизнь онлайн: Как подростки формируют личность в интернете" — это увлекательное исследование о том, как интернет становится ключевой ареной взрослени…
Подробнее
0
Разбор инцидента за 60 минут: Как быстро выявить источник атаки
0
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое…
Подробнее
0
Цифровая броня: Как не сгореть в мире утечек
0
"«Цифровая броня: Как не сгореть в мире утечек» — это ваш проводник по защите личной информации в эпоху всеобъемлющей цифровизации. Книга поможет разо…
Подробнее
0
Active Directory на замке: Безопасность в корпоративных системах
0
«Active Directory на замке: Безопасность в корпоративных системах» – это подробный гид для специалистов по IT-безопасности, администраторов и всех, кт…
Подробнее
0
Будущее без частной жизни: Как мы теряем конфиденциальность
0
В книге "Будущее без частной жизни: Как мы теряем конфиденциальность" автор исследует, как и почему концепция приватности меняется на наших глазах. Чи…
Подробнее
0
Защити своих детей: Кибербезопасность без компромиссов
0
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экран…
Подробнее
0
OSINT для новичков: Научись видеть невидимое
0
«OSINT для новичков: Научись видеть невидимое» – это путеводитель в мир OSINT (разведка на базе открытых источников), созданный для тех, кто хочет пон…
Подробнее
0
Как не стать жертвой фишинга: Полное руководство
0
В эпоху цифровых технологий фишинг стал одной из самых опасных угроз, подстерегающей каждого пользователя интернета. Мошенники учатся обманывать нас с…
Подробнее
0
Социальная инженерия 2.0: Как мошенники используют ИИ против тебя
0
Добро пожаловать в пугающий и увлекательный мир социальной инженерии нового поколения! Книга «Социальная инженерия 2.0: Как мошенники используют ИИ пр…
Подробнее
0
Психология киберхарассмента: Как защитить себя в сети
0
'Психология киберхарассмента: Как защитить себя в сети' — это фундаментальное руководство по пониманию и противодействию одной из самых актуальных угр…
Подробнее
0
Тесты с ответами. Информационные системы в экономике
0
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов учебной дисциплины «Информационные системы в экономике». Направл…
Подробнее
0
Сетевой хардкор: Как устроена модель OSI
0
«Сетевой хардкор: Как устроена модель OSI» — это ваш путеводитель в мир сетевых технологий, раскрывающий все секреты многоуровневой модели OSI. От ист…
Подробнее
0
Огненная стена: Как защитить сеть от атак
0
«Огненная стена: Как защитить сеть от атак» – ваше полное руководство в мире сетевой безопасности! Эта книга предлагает уникальную возможность глубже …
Подробнее
0
Социальная инженерия 2.0: Как мошенники используют ИИ против тебя
0
Добро пожаловать в пугающий и увлекательный мир социальной инженерии нового поколения! Книга «Социальная инженерия 2.0: Как мошенники используют ИИ пр…
Подробнее
0
PowerShell на максималках: Автоматизируй или умри
0
«PowerShell на максималках: Автоматизируй или умри» — это книга, которая поможет вам превратить рутинные задачи администрирования и DevOps в простые, …
Подробнее
0
Жизнь онлайн: Как подростки формируют личность в интернете
0
"Жизнь онлайн: Как подростки формируют личность в интернете" — это увлекательное исследование о том, как интернет становится ключевой ареной взрослени…
Подробнее
0
Кибер-щит: Как построить неприступную сеть
0
В мире, где кибератаки становятся мощнее с каждым днем, ваша защита – это ваш главный актив. "Кибер-щит: Как построить неприступную сеть" – это пошаго…
Подробнее
0
Кибердетектив: Как раскрывать цифровые преступления
0
"В мире, где каждый щелчок мыши и нажатие клавиши могут быть следом преступления, профессия кибердетектива выходит на передовую цифрового правопорядка…
Подробнее
0
Постмортем атаки: Учимся на чужих и своих ошибках
0
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбирать…
Подробнее
0
Как взламывают базы данных: Гид по защите
0
Хотите узнать, как злоумышленники взламывают базы данных и как эффективно защититься от атак? Эта книга — ваш проводник по миру информационной безопас…
Подробнее
Вход В личный кабинетРегистрация