Поджанры:
Информационная безопасность
Самое популярноеНовое
- 0
- 0
- 0
Your expert guide to information security As businesses and consumers become more dependent on complex multinational information systems, the need to …
Подробнее- 0
- 0
- 0
Uncover a digital trail of e-evidence by using the helpful, easy-to-understand information in Computer Forensics For Dummies! Professional and armchai…
Подробнее- 0
- 0
- 0
Эта книга появилась из методологии, выстроенной и проверенной автором в течение нескольких лет на крупных российских производствах. И теперь знание о …
Подробнее- 0
- 0
- 0
Раскрыты понятие и сущность процесса виртуализации общества, проанализированы его социальные последствия, выявлены основные риски и угрозы. Рассмотрен…
Подробнее- 0
- 0
- 0
В статье рассмотрен подход к оценке экономической эффективности ИТ-проектов, результаты которого рекомендуется использовать при выборе варианта информ…
Подробнее- 0
- 0
- 0
Knowledge of number theory and abstract algebra are pre-requisites for any engineer designing a secure internet-based system. However, most of the boo…
Подробнее- 0
- 0
- 0
Learn to identify the social engineer by non-verbal behavior Unmasking the Social Engineer: The Human Element of Security focuses on combining the sci…
Подробнее- 0
- 0
- 0
Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностя…
Подробнее- 0
- 0
- 0
Рассматриваются способы защиты от подделки различных видов полиграфической продукции (ценных бумаг, банкнот, пластиковых карт и др.) с помощью специал…
Подробнее- 0
- 0
- 0
Многим ученым в ходе работы приходится делать высокопроизводительные вычисления и хранить большие объемы данных. Для этого нужно дорогостоящее оборудо…
Подробнее- 0
- 0
- 0
The book is designed to be accessible to motivated IT professionals who want to learn more about the specific attacks covered. In particular, every ef…
Подробнее- 0
- 0
- 0
The ultimate guide to cryptography, updated from an author team of the world's top cryptography experts. Cryptography is vital to keeping information …
Подробнее- 0
- 0
- 0
В учебном пособии изложены основные понятия и сущность информации и информационных ресурсов. Освещен материал по оценке качества информационных ресурс…
Подробнее- 0
- 0
- 0
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек…
Подробнее- 0
- 0
- 0
Данная книга посвящается исследованию взаимосвязи сетевой науки и суверенного права. Чжао Хунжуй, профессор Харбинского политехнического университета,…
Подробнее- 0
- 0
- 0
Gain the skills and knowledge needed to create effective data security systems This book updates readers with all the tools, techniques, and concepts …
Подробнее- 0
- 0
- 0
An authoritative guide to investigating high-technology crimes Internet crime is seemingly ever on the rise, making the need for a comprehensive resou…
Подробнее- 0
- 0
- 0
Пособие содержит систематическое изложение учебного материала, входящего в учебную программу дисциплин «Правовое регулирование рекламы и связей с обще…
Подробнее- 0
- 0
- 0
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Элл…
Подробнее- 0
- 0
- 0
Изложены тенденции развития квантовых коммуникаций, вероятностные закономерности и основные понятия квантовой физики, раскрыты принципы квантовой крип…
Подробнее- 0
- 0
- 0
The world has changed radically since the first edition of this book was published in 2001. Spammers, virus writers, phishermen, money launderers, and…
Подробнее- 0
- 0
- 0
Prepare yourself for the newest CompTIA certification The CompTIA Cybersecurity Analyst+ (CSA+) Study Guide provides 100% coverage of all exam objecti…
Подробнее- 0
- 0
- 0
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструмен…
Подробнее- 0
- 0
- 0
Истинная продолжительность человеческой жизни измеряется вовсе не количеством прожитых лет, а объемом и интенсивностью полученного и принятого опыта? …
Подробнее- 0
- 0
- 0
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопаснос…
Подробнее- 0
- 0
- 0
Cryptology includes data encryption (cryptography), cryptographic protocols and code breaking to provide the fundamentals of data security. This new b…
Подробнее- 0
- 0
- 0
Учебник предназначен для изучения основ правовой грамотности и норм ответственности несовершеннолетних за правонарушения в сфере информационной безопа…
Подробнее- 0
- 0
- 0
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно …
Подробнее- 0
- 0
- 0
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Когда речь заходит о выдающихся инвесторах, мы вспоминаем Уо…
Подробнее- 0
- 0
- 0
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в облас…
Подробнее- 0
- 0
- 0
A practical guide to Cryptography and its use in the Internet and other communication networks. This overview takes the reader through basic issues an…
Подробнее- 0
- 0
- 0
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по киберв…
Подробнее- 0
- 0
- 0
В условиях кризисных явлений национальных экономик все большее число государств осознают необходимость привлечения в экономику операторов внешнеэконом…
Подробнее- 0
- 0
- 0
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Если вы не чувствуете признания на работе, эта книга для вас…
Подробнее- 0
- 0
- 0
Вопросы непрерывности бизнеса (Business Continuity Management, или BCM) затрагивают практически каждого из нас. Мы переживаем очередной глобальный эко…
Подробнее- 0
- 0
- 0
Must-have guide for professionals responsible for securing credit and debit card transactions As recent breaches like Target and Neiman Marcus show, p…
Подробнее- 0
- 0
- 0
«Мы не можем знать всего… всё не так однозначно…»
«Не бывает дыма без огня…»
«Все врут, я никому не верю…»
«Я знаю этих ребят, они не могли так поступ…
Подробнее- 0
- 0
- 0
В эпоху тотальной цифровизации сложно представить свою жизнь без интернета и умных устройств. Но даже люди, осторожно ведущие себя в реальном мире, ча…
Подробнее- 0
- 0
- 0
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Представьте, что минуту назад кто-то неизвестный получил пол…
Подробнее- 0
- 0
- 0
В монографии изложен системный подход к построению комплексной защиты информационной системы предприятия (фирмы). Рассмотрены принципы и предпосылки о…
Подробнее- 0
- 0
- 0
World-class preparation for the new PenTest+ exam The CompTIA PenTest+ Study Guide: Exam PT0-001 offers comprehensive preparation for the newest inter…
Подробнее- 0
- 0
- 0
Эта книга о пропаганде с точки зрения психологии. Она не ставит себе целью убедить читателя в какой бы то ни было точке зрения. Цель книги – рассказат…
Подробнее- 0
- 0
- 0
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные п…
Подробнее- 0
- 0
- 0
Развитие цифровой экономики в современном мире требует решения вопроса безопасности приложений Industrial lnternet of Things (IIoT). Большое количеств…
Подробнее- 0
- 0
- 0
В монографии рассматриваются проблемы обеспечения социально-информационной безопасности различных субъектов. Выявлено, что основной угрозой информацио…
Подробнее