Поджанры:
Информационная безопасность
Самое популярноеНовое
Социальные пузыри: Как алгоритмы влияют на наши взгляды
Книга "Социальные пузыри: Как алгоритмы влияют на наши взгляды" предлагает глубокое исследование одной из самых актуальных тем современного цифрового …
ПодробнееКак не стать жертвой фишинга: Полное руководство
В эпоху цифровых технологий фишинг стал одной из самых опасных угроз, подстерегающей каждого пользователя интернета. Мошенники учатся обманывать нас с…
ПодробнееАктуальная кибербезопасность
Книга содержит практические советы для поддержания необходимой/надлежащей и должной осмотрительности для искателей приключений и заработков в Интернет…
ПодробнееПонятная КиберГигиена
Несмотря на профессиональный лексикон книга содержит простые ответы на вопросы, с которыми каждый из нас сталкивается всё чаще и чаще- что делать в сл…
ПодробнееКорпоративная безопасность, как бизнес-процесс
Если Вы устали от того, что затраты на корпоративную защиту растут, служба безопасности действует реактивно и выглядит архаично, а эффект от ее работы…
ПодробнееСоциальная инженерия: Тёмное искусство обмана
"Социальная инженерия: Тёмное искусство обмана" — это увлекательное и пугающее путешествие в мир манипуляций и психологического воздействия. Эта книга…
ПодробнееСоциальная инженерия: Тёмное искусство обмана
"Социальная инженерия: Тёмное искусство обмана" — это увлекательное и пугающее путешествие в мир манипуляций и психологического воздействия. Эта книга…
ПодробнееЦифровая безопасность
Миссия кибербезопасности обеспечить безопасность корпоративного уровня для всех. Растущее число инструментов для киберпреступлений и злоумышленников п…
ПодробнееЦифровая безопасность и конфиденциальность в интернете
**Аннотация:**
В книге *«Цифровая безопасность и конфиденциальность в интернете»* представлено подробное руководство для пользователей всех уровней о…
ПодробнееСекреты шифров: Путеводитель в мир криптографии
В книге «Секреты шифров: Путеводитель в мир криптографии» вы отправитесь в захватывающее путешествие по миру секретных кодов и сложных алгоритмов. От …
ПодробнееКак взламывают базы данных: Гид по защите
Хотите узнать, как злоумышленники взламывают базы данных и как эффективно защититься от атак? Эта книга — ваш проводник по миру информационной безопас…
ПодробнееСоциальные пузыри: Как алгоритмы влияют на наши взгляды
Книга "Социальные пузыри: Как алгоритмы влияют на наши взгляды" предлагает глубокое исследование одной из самых актуальных тем современного цифрового …
ПодробнееПутеводитель по карьере в кибербезопасности
Книга предоставляет читателю широкий выбор профессий в кибербезопасности и помогает найти подходящую для себя. Автор, эксперт Алисса Миллер, делится 1…
ПодробнееВзломай или защити: Темная и светлая стороны безопасности БД
"Взломай или защити: Темная и светлая стороны безопасности БД" – это увлекательное путешествие по лабиринтам мира баз данных, где на каждом шагу вас п…
ПодробнееMongoDB vs PostgreSQL: Битва технологий хранения данных
"MongoDB vs PostgreSQL: Битва технологий хранения данных" — это увлекательный путеводитель по миру современных баз данных, который поможет вам погрузи…
ПодробнееКотярики и Кошарики в интернете
Знакомьтесь с профессором Байтом - загадочным котом-программистом в очках с голубыми линзами и жилетке, усыпанной светящимися микросхемами! Этот необы…
ПодробнееЗанимательная КиберБезопасность
Несмотря на профессиональный лексикон, книга содержит простые ответы на вопросы, с которыми каждый из нас сталкивается всё чаще и чаще: что делать в с…
ПодробнееКибербезопасность: Как защитить свои данные
В мире, где каждый клик может стать угрозой, книга "Кибербезопасность: Как защитить свои данные" предлагает уникальный взгляд на защиту личной и корпо…
ПодробнееТроян не пройдет: Как работают AAA-серверы
"Троян не пройдет: Как работают AAA-серверы" — это увлекательный и практичный гид в мир аутентификации, авторизации и учета, которые лежат в основе со…
ПодробнееPowerShell на максималках: Автоматизируй или умри
«PowerShell на максималках: Автоматизируй или умри» — это книга, которая поможет вам превратить рутинные задачи администрирования и DevOps в простые, …
ПодробнееПсихология киберхарассмента: Как защитить себя в сети
'Психология киберхарассмента: Как защитить себя в сети' — это фундаментальное руководство по пониманию и противодействию одной из самых актуальных угр…
ПодробнееЭра Big Data: Как большие данные меняют мир
В книге "Эра Big Data: Как большие данные меняют мир" читателю открывается захватывающий мир, где огромные массивы информации трансформируют каждую сф…
ПодробнееКибербуллинг: Защита детей в цифровом мире
В эпоху цифровой революции многие дети сталкиваются с новым, неуловимым врагом — кибербуллингом. Книга "Кибербуллинг: Защита детей в цифровом мире" пр…
ПодробнееКибер-щит: Как построить неприступную сеть
В мире, где кибератаки становятся мощнее с каждым днем, ваша защита – это ваш главный актив. "Кибер-щит: Как построить неприступную сеть" – это пошаго…
ПодробнееWindows vs Linux: Битва админов
«Windows vs Linux: Битва админов» — это захватывающее и объективное путешествие по миру двух самых популярных операционных систем. Книга раскрывает кл…
ПодробнееБудущее без частной жизни: Как мы теряем конфиденциальность
В книге "Будущее без частной жизни: Как мы теряем конфиденциальность" автор исследует, как и почему концепция приватности меняется на наших глазах. Чи…
ПодробнееФильтры СВЧ в телекоммуникационных системах
Изложены принципы построения и основы проектирования селективных устройств СВЧ, применяемых в телекоммуникационных системах. Рассматриваются вопросы с…
ПодробнееБезопасный Интернет для детей: Руководство для родителей и детей
«Безопасный Интернет для детей: Руководство для родителей и детей» — это незаменимый путеводитель в современном цифровом мире, предназначенный для род…
ПодробнееФайрволы, IDS, IPS: Полный курс по сетевой безопасности
«Файрволы, IDS, IPS: Полный курс по сетевой безопасности» — это исчерпывающее руководство для тех, кто стремится овладеть искусством защиты цифровых и…
ПодробнееОгненная стена: Как защитить сеть от атак
«Огненная стена: Как защитить сеть от атак» – ваше полное руководство в мире сетевой безопасности! Эта книга предлагает уникальную возможность глубже …
ПодробнееИдём по киберследу: Анализ защищенности Active Directory c помощью утилиты BloodHound
Представьте, что вы можете видеть невидимые связи в вашей инфраструктуре Active Directory, выявлять сложные последовательности атак и устранять их до …
ПодробнееНадежность информационных систем
Пособие содержит основные сведения по вопросу надежности информационных систем. Изложены основные понятия и определения теории надежности. Рассмотрены…
ПодробнееФинансовые хищники: Как нас обманывают и как защитить свои деньги
В мире финансов всегда есть люди, готовые использовать доверие других для своей выгоды. Эта книга предлагает глубокое погружение в мир финансовых моше…
ПодробнееСетевой хардкор: Как устроена модель OSI
«Сетевой хардкор: Как устроена модель OSI» — это ваш путеводитель в мир сетевых технологий, раскрывающий все секреты многоуровневой модели OSI. От ист…
ПодробнееDeepSeek v3 – как Китай нагнул США
DeepSeek также выпустила DeepSeek-V3, модель Mixture-of-Experts (MoE) с 671B параметрами, из которых 37B активированы для каждого токена. Модель испол…
ПодробнееПРЕИМУЩЕСТВА КИБЕРГИГИЕНЫ
Ценность кибергигиены в современном взаимосвязанном цифровом мире не имеет аналогов. Она выступает в качестве передовой линии обороны от множества киб…
ПодробнееСекреты шифров: Путеводитель в мир криптографии
В книге «Секреты шифров: Путеводитель в мир криптографии» вы отправитесь в захватывающее путешествие по миру секретных кодов и сложных алгоритмов. От …
ПодробнееКибербезопасность: Как защитить свои данные
В мире, где каждый клик может стать угрозой, книга "Кибербезопасность: Как защитить свои данные" предлагает уникальный взгляд на защиту личной и корпо…
ПодробнееЛомай, чини, админь: Настоящий гайд по Linux
"Ломай, чини, админь: Настоящий гайд по Linux" — это ваш идеальный спутник в мир операционной системы, которая давно стала основой технологий. От нови…
ПодробнееOperator от ChatGPT: кликерам пока?
Operator от ChatGPT — это платформа, разработанная для автоматизации и управления задачами с использованием передовых технологий искусственного интелл…
ПодробнееКЛЮЧЕВЫЕ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Рассматривая информационную безопасность как hard skills прорисовывается много признаков soft skills, играющих первостепенную роль- например, психолог…
ПодробнееКибергейт: Как выжить в мире умных вещей
С каждым годом все больше устройств и систем становятся частью интернета вещей (IoT). Это создает новые уязвимости, которые могут быть использованы зл…
ПодробнееИнформационная безопасность. Лабораторный практикум и еПриложение. (Бакалавриат). Учебное пособие.
Включает 12 методических описаний лабораторных работ по курсу "Информационная безопасность". Все практические задания снабжены необходимыми теоретичес…
Подробнее











































