bannerbanner
logo

Информационная безопасность

Information Security
Information Security
Your expert guide to information security As businesses and consumers become more dependent on complex multinational information systems, the need to …
Подробнее
Computer Forensics For Dummies
Computer Forensics For Dummies
Uncover a digital trail of e-evidence by using the helpful, easy-to-understand information in Computer Forensics For Dummies! Professional and armchai…
Подробнее
ДАО производственной безопасности. Как трансформировать корпоративную культуру и сделать людей на производстве счастливее
ДАО производственной безопасности. Как трансформировать корпоративную культуру и сделать людей на производстве счастливее
4
Эта книга появилась из методологии, выстроенной и проверенной автором в течение нескольких лет на крупных российских производствах. И теперь знание о …
Подробнее
Обеспечение информационной безопасности в условиях виртуализации общества. Опыт Европейского Союза
Обеспечение информационной безопасности в условиях виртуализации общества. Опыт Европейского Союза
Раскрыты понятие и сущность процесса виртуализации общества, проанализированы его социальные последствия, выявлены основные риски и угрозы. Рассмотрен…
Подробнее
Economic efficiency assessment of projects for the information systems creation
Economic efficiency assessment of projects for the information systems creation
В статье рассмотрен подход к оценке экономической эффективности ИТ-проектов, результаты которого рекомендуется использовать при выборе варианта информ…
Подробнее
Internet Security
Internet Security
Knowledge of number theory and abstract algebra are pre-requisites for any engineer designing a secure internet-based system. However, most of the boo…
Подробнее
Unmasking the Social Engineer. The Human Element of Security
Unmasking the Social Engineer. The Human Element of Security
Learn to identify the social engineer by non-verbal behavior Unmasking the Social Engineer: The Human Element of Security focuses on combining the sci…
Подробнее
Теоретический минимум по Computer Science. Сети, криптография и data science (pdf + epub)
Теоретический минимум по Computer Science. Сети, криптография и data science (pdf + epub)
Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностя…
Подробнее
Защита документов от подделки. (Бакалавриат, Специалитет). Учебное пособие.
Защита документов от подделки. (Бакалавриат, Специалитет). Учебное пособие.
Рассматриваются способы защиты от подделки различных видов полиграфической продукции (ценных бумаг, банкнот, пластиковых карт и др.) с помощью специал…
Подробнее
Переход в облако. Практическое руководство по организации облачных вычислений для ученых и IT-специалистов
Переход в облако. Практическое руководство по организации облачных вычислений для ученых и IT-специалистов
3
Многим ученым в ходе работы приходится делать высокопроизводительные вычисления и хранить большие объемы данных. Для этого нужно дорогостоящее оборудо…
Подробнее
Applied Cryptanalysis
Applied Cryptanalysis
The book is designed to be accessible to motivated IT professionals who want to learn more about the specific attacks covered. In particular, every ef…
Подробнее
Cryptography Engineering. Design Principles and Practical Applications
Cryptography Engineering. Design Principles and Practical Applications
The ultimate guide to cryptography, updated from an author team of the world's top cryptography experts. Cryptography is vital to keeping information …
Подробнее
Мировые информационные ресурсы
Мировые информационные ресурсы
В учебном пособии изложены основные понятия и сущность информации и информационных ресурсов. Освещен материал по оценке качества информационных ресурс…
Подробнее
Цифровая гигиена
Цифровая гигиена
4
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек…
Подробнее
Киберпространство и суверенитет. Введение в законодательство о кибербезопасности
Киберпространство и суверенитет. Введение в законодательство о кибербезопасности
Данная книга посвящается исследованию взаимосвязи сетевой науки и суверенного права. Чжао Хунжуй, профессор Харбинского политехнического университета,…
Подробнее
Computer Security and Cryptography
Computer Security and Cryptography
Gain the skills and knowledge needed to create effective data security systems This book updates readers with all the tools, techniques, and concepts …
Подробнее
Mastering Windows Network Forensics and Investigation
Mastering Windows Network Forensics and Investigation
An authoritative guide to investigating high-technology crimes Internet crime is seemingly ever on the rise, making the need for a comprehensive resou…
Подробнее
Правовое регулирование рекламы в России и за рубежом
Правовое регулирование рекламы в России и за рубежом
Пособие содержит систематическое изложение учебного материала, входящего в учебную программу дисциплин «Правовое регулирование рекламы и связей с обще…
Подробнее
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Элл…
Подробнее
Квантовые технологии в телекоммуникационных системах
Квантовые технологии в телекоммуникационных системах
Изложены тенденции развития квантовых коммуникаций, вероятностные закономерности и основные понятия квантовой физики, раскрыты принципы квантовой крип…
Подробнее
Security Engineering
Security Engineering
The world has changed radically since the first edition of this book was published in 2001. Spammers, virus writers, phishermen, money launderers, and…
Подробнее
CompTIA CSA+ Study Guide. Exam CS0-001
CompTIA CSA+ Study Guide. Exam CS0-001
Prepare yourself for the newest CompTIA certification The CompTIA Cybersecurity Analyst+ (CSA+) Study Guide provides 100% coverage of all exam objecti…
Подробнее
Android глазами хакера
Android глазами хакера
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструмен…
Подробнее
Осознанность. Mindfulness: гид по развитию осознанности и медитации на основе 12 бестселлеров
Осознанность. Mindfulness: гид по развитию осознанности и медитации на основе 12 бестселлеров
Истинная продолжительность человеческой жизни измеряется вовсе не количеством прожитых лет, а объемом и интенсивностью полученного и принятого опыта? …
Подробнее
Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопаснос…
Подробнее
Cryptology Unlocked
Cryptology Unlocked
Cryptology includes data encryption (cryptography), cryptographic protocols and code breaking to provide the fundamentals of data security. This new b…
Подробнее
Информационная безопасность. Правовые основы информационной безопасности. 10–11 класс
Информационная безопасность. Правовые основы информационной безопасности. 10–11 класс
Учебник предназначен для изучения основ правовой грамотности и норм ответственности несовершеннолетних за правонарушения в сфере информационной безопа…
Подробнее
Active Directory глазами хакера
Active Directory глазами хакера
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно …
Подробнее
Ключевые идеи книги: Акционер. Большие деньги на маленьких компаниях. Валерий Золотухин
Ключевые идеи книги: Акционер. Большие деньги на маленьких компаниях. Валерий Золотухин
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Когда речь заходит о выдающихся инвесторах, мы вспоминаем Уо…
Подробнее
Нормативная база и стандарты в области информационной безопасности
Нормативная база и стандарты в области информационной безопасности
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в облас…
Подробнее
Cryptography and Public Key Infrastructure on the Internet
Cryptography and Public Key Infrastructure on the Internet
A practical guide to Cryptography and its use in the Internet and other communication networks. This overview takes the reader through basic issues an…
Подробнее
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по киберв…
Подробнее
Информационная безопасность таможенных технологий. Том 2. (Магистратура, Специалитет). Монография.
Информационная безопасность таможенных технологий. Том 2. (Магистратура, Специалитет). Монография.
В условиях кризисных явлений национальных экономик все большее число государств осознают необходимость привлечения в экономику операторов внешнеэконом…
Подробнее
Ключевые идеи книги: Гуманократия. Как сделать компанию такой же гибкой, смелой и креативной, как люди внутри нее. Гэри Хэмел, Микеле Занини
Ключевые идеи книги: Гуманократия. Как сделать компанию такой же гибкой, смелой и креативной, как люди внутри нее. Гэри Хэмел, Микеле Занини
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Если вы не чувствуете признания на работе, эта книга для вас…
Подробнее
Киберустойчивость цифровой экономики. Как обеспечить безопасность и непрерывность бизнеса
Киберустойчивость цифровой экономики. Как обеспечить безопасность и непрерывность бизнеса
Вопросы непрерывности бизнеса (Business Continuity Management, или BCM) затрагивают практически каждого из нас. Мы переживаем очередной глобальный эко…
Подробнее
Hacking Point of Sale
Hacking Point of Sale
Must-have guide for professionals responsible for securing credit and debit card transactions As recent breaches like Target and Neiman Marcus show, p…
Подробнее
Лекарство от пропаганды. Как развить критическое мышление и отличать добро от зла в сложном мире
Лекарство от пропаганды. Как развить критическое мышление и отличать добро от зла в сложном мире
4
«Мы не можем знать всего… всё не так однозначно…» «Не бывает дыма без огня…» «Все врут, я никому не верю…» «Я знаю этих ребят, они не могли так поступ…
Подробнее
Старший брат следит за тобой. Как защитить себя в цифровом мире
Старший брат следит за тобой. Как защитить себя в цифровом мире
3
В эпоху тотальной цифровизации сложно представить свою жизнь без интернета и умных устройств. Но даже люди, осторожно ведущие себя в реальном мире, ча…
Подробнее
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Представьте, что минуту назад кто-то неизвестный получил пол…
Подробнее
Системный подход к обеспечению информационной безопасности предприятия (фирмы)
Системный подход к обеспечению информационной безопасности предприятия (фирмы)
В монографии изложен системный подход к построению комплексной защиты информационной системы предприятия (фирмы). Рассмотрены принципы и предпосылки о…
Подробнее
CompTIA PenTest+ Study Guide. Exam PT0-001
CompTIA PenTest+ Study Guide. Exam PT0-001
World-class preparation for the new PenTest+ exam The CompTIA PenTest+ Study Guide: Exam PT0-001 offers comprehensive preparation for the newest inter…
Подробнее
Лекарство от пропаганды
Лекарство от пропаганды
Эта книга о пропаганде с точки зрения психологии. Она не ставит себе целью убедить читателя в какой бы то ни было точке зрения. Цель книги – рассказат…
Подробнее
Этичный хакинг. Практическое руководство по взлому (pdf+epub)
Этичный хакинг. Практическое руководство по взлому (pdf+epub)
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные п…
Подробнее
Разработка блокчейн-архитектуры системы Industrial Internet of Things предприятия
Разработка блокчейн-архитектуры системы Industrial Internet of Things предприятия
Развитие цифровой экономики в современном мире требует решения вопроса безопасности приложений Industrial lnternet of Things (IIoT). Большое количеств…
Подробнее
Коммуникационный консалтинг как средство обеспечения информационной безопасности в современном обществе
Коммуникационный консалтинг как средство обеспечения информационной безопасности в современном обществе
В монографии рассматриваются проблемы обеспечения социально-информационной безопасности различных субъектов. Выявлено, что основной угрозой информацио…
Подробнее
Вход В личный кабинетРегистрация