Поджанры:
Информационная безопасность
Самое популярноеНовое
Американская компьютерная и радиоразведка
Любое государство сейчас не может существовать без ведения всех видов разведки. Радиоразведка появилась вместе с радиосвязью в начале ХХ века, а компь…
ПодробнееЗащити своих детей: Кибербезопасность без компромиссов
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экран…
ПодробнееMongoDB vs PostgreSQL: Битва технологий хранения данных
"MongoDB vs PostgreSQL: Битва технологий хранения данных" — это увлекательный путеводитель по миру современных баз данных, который поможет вам погрузи…
ПодробнееВзломай или защити: Темная и светлая стороны безопасности БД
"Взломай или защити: Темная и светлая стороны безопасности БД" – это увлекательное путешествие по лабиринтам мира баз данных, где на каждом шагу вас п…
ПодробнееРазбор инцидента за 60 минут: Как быстро выявить источник атаки
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое…
ПодробнееШифруй или проиграешь: Как работают современные алгоритмы безопасности
В мире, где безопасность данных становится ключом к выживанию, знание шифрования становится необходимым. "Шифруй или проиграешь: Как работают современ…
ПодробнееБоты против людей: Как работают автоматизированные атаки
"Боты против людей: Как работают автоматизированные атаки" – это ваш путеводитель в мир невидимой войны. От простых скриптов до мощного искусственного…
ПодробнееФайрволы, IDS, IPS: Полный курс по сетевой безопасности
«Файрволы, IDS, IPS: Полный курс по сетевой безопасности» — это исчерпывающее руководство для тех, кто стремится овладеть искусством защиты цифровых и…
ПодробнееWindows vs Linux: Битва админов
«Windows vs Linux: Битва админов» — это захватывающее и объективное путешествие по миру двух самых популярных операционных систем. Книга раскрывает кл…
ПодробнееOSINT для новичков: Научись видеть невидимое
«OSINT для новичков: Научись видеть невидимое» – это путеводитель в мир OSINT (разведка на базе открытых источников), созданный для тех, кто хочет пон…
ПодробнееBig Data без страха: Как подружиться с большими данными
«Big Data без страха: Как подружиться с большими данными» — это вдохновляющее руководство для тех, кто хочет понять и освоить мир больших данных. Авто…
ПодробнееКак найти скрытые инсайты: Данные знают больше, чем ты думаешь
Данные – это современная суперсила, которая способна раскрыть скрытые закономерности, предсказать будущее и помочь принимать лучшие решения. Но как на…
ПодробнееВзломай, чтобы защитить: Темная сторона белых хакеров
"В мире, где цифровые угрозы растут с каждым днем, нам нужны герои по ту сторону экрана. «Взломай, чтобы защитить: Темная сторона белых хакеров» — это…
ПодробнееЛомай, чини, админь: Настоящий гайд по Linux
"Ломай, чини, админь: Настоящий гайд по Linux" — это ваш идеальный спутник в мир операционной системы, которая давно стала основой технологий. От нови…
ПодробнееВзломай, чтобы защитить: Темная сторона белых хакеров
"В мире, где цифровые угрозы растут с каждым днем, нам нужны герои по ту сторону экрана. «Взломай, чтобы защитить: Темная сторона белых хакеров» — это…
ПодробнееКак найти скрытые инсайты: Данные знают больше, чем ты думаешь
Данные – это современная суперсила, которая способна раскрыть скрытые закономерности, предсказать будущее и помочь принимать лучшие решения. Но как на…
ПодробнееBig Data без страха: Как подружиться с большими данными
«Big Data без страха: Как подружиться с большими данными» — это вдохновляющее руководство для тех, кто хочет понять и освоить мир больших данных. Авто…
ПодробнееТроян не пройдет: Как работают AAA-серверы
"Троян не пройдет: Как работают AAA-серверы" — это увлекательный и практичный гид в мир аутентификации, авторизации и учета, которые лежат в основе со…
ПодробнееКибервойны: Кто контролирует интернет?
"Книга «Кибервойны: Кто контролирует интернет?» предлагает захватывающее исследование самого сложного и динамичного фронта современности — глобального…
ПодробнееБезопасность без буллшита: Как не облажаться в кибермире
Хотите уверенно чувствовать себя в современном цифровом мире, не утопая в техническом жаргоне и сложных терминах? Книга "Безопасность без буллшита: Ка…
ПодробнееТесты с ответами. Информационные системы в экономике
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов учебной дисциплины «Информационные системы в экономике». Направл…
ПодробнееПостмортем атаки: Учимся на чужих и своих ошибках
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбирать…
ПодробнееБезопасность без буллшита: Как не облажаться в кибермире
Хотите уверенно чувствовать себя в современном цифровом мире, не утопая в техническом жаргоне и сложных терминах? Книга "Безопасность без буллшита: Ка…
ПодробнееПсихология взлома: Почему мы сами отдаём мошенникам деньги
Почему мы доверяем незнакомцам, совершаем ошибки под давлением и сами выдаем деньги в руки мошенников? Как работают коварные схемы манипуляций, апелли…
ПодробнееЦифровая броня: Как не сгореть в мире утечек
"«Цифровая броня: Как не сгореть в мире утечек» — это ваш проводник по защите личной информации в эпоху всеобъемлющей цифровизации. Книга поможет разо…
ПодробнееЖизнь онлайн: Как подростки формируют личность в интернете
"Жизнь онлайн: Как подростки формируют личность в интернете" — это увлекательное исследование о том, как интернет становится ключевой ареной взрослени…
ПодробнееРазбор инцидента за 60 минут: Как быстро выявить источник атаки
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое…
ПодробнееЦифровая броня: Как не сгореть в мире утечек
"«Цифровая броня: Как не сгореть в мире утечек» — это ваш проводник по защите личной информации в эпоху всеобъемлющей цифровизации. Книга поможет разо…
ПодробнееActive Directory на замке: Безопасность в корпоративных системах
«Active Directory на замке: Безопасность в корпоративных системах» – это подробный гид для специалистов по IT-безопасности, администраторов и всех, кт…
ПодробнееБудущее без частной жизни: Как мы теряем конфиденциальность
В книге "Будущее без частной жизни: Как мы теряем конфиденциальность" автор исследует, как и почему концепция приватности меняется на наших глазах. Чи…
ПодробнееЗащити своих детей: Кибербезопасность без компромиссов
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экран…
ПодробнееOSINT для новичков: Научись видеть невидимое
«OSINT для новичков: Научись видеть невидимое» – это путеводитель в мир OSINT (разведка на базе открытых источников), созданный для тех, кто хочет пон…
ПодробнееКак не стать жертвой фишинга: Полное руководство
В эпоху цифровых технологий фишинг стал одной из самых опасных угроз, подстерегающей каждого пользователя интернета. Мошенники учатся обманывать нас с…
ПодробнееСоциальная инженерия 2.0: Как мошенники используют ИИ против тебя
Добро пожаловать в пугающий и увлекательный мир социальной инженерии нового поколения! Книга «Социальная инженерия 2.0: Как мошенники используют ИИ пр…
ПодробнееПсихология киберхарассмента: Как защитить себя в сети
'Психология киберхарассмента: Как защитить себя в сети' — это фундаментальное руководство по пониманию и противодействию одной из самых актуальных угр…
ПодробнееТесты с ответами. Информационные системы в экономике
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов учебной дисциплины «Информационные системы в экономике». Направл…
ПодробнееСетевой хардкор: Как устроена модель OSI
«Сетевой хардкор: Как устроена модель OSI» — это ваш путеводитель в мир сетевых технологий, раскрывающий все секреты многоуровневой модели OSI. От ист…
ПодробнееОгненная стена: Как защитить сеть от атак
«Огненная стена: Как защитить сеть от атак» – ваше полное руководство в мире сетевой безопасности! Эта книга предлагает уникальную возможность глубже …
ПодробнееСоциальная инженерия 2.0: Как мошенники используют ИИ против тебя
Добро пожаловать в пугающий и увлекательный мир социальной инженерии нового поколения! Книга «Социальная инженерия 2.0: Как мошенники используют ИИ пр…
ПодробнееPowerShell на максималках: Автоматизируй или умри
«PowerShell на максималках: Автоматизируй или умри» — это книга, которая поможет вам превратить рутинные задачи администрирования и DevOps в простые, …
ПодробнееЖизнь онлайн: Как подростки формируют личность в интернете
"Жизнь онлайн: Как подростки формируют личность в интернете" — это увлекательное исследование о том, как интернет становится ключевой ареной взрослени…
ПодробнееКибер-щит: Как построить неприступную сеть
В мире, где кибератаки становятся мощнее с каждым днем, ваша защита – это ваш главный актив. "Кибер-щит: Как построить неприступную сеть" – это пошаго…
ПодробнееКибердетектив: Как раскрывать цифровые преступления
"В мире, где каждый щелчок мыши и нажатие клавиши могут быть следом преступления, профессия кибердетектива выходит на передовую цифрового правопорядка…
ПодробнееПостмортем атаки: Учимся на чужих и своих ошибках
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбирать…
ПодробнееКак взламывают базы данных: Гид по защите
Хотите узнать, как злоумышленники взламывают базы данных и как эффективно защититься от атак? Эта книга — ваш проводник по миру информационной безопас…
Подробнее











































