Поджанры:
Информационная безопасность
Самое популярноеНовое
Исследование криптографических методов защиты информации
Изложены основные теоретические положения и практические приемы криптографических преобразований сообщений в информационно-телекоммуникационных систем…
ПодробнееИнформационная безопасность. Кибербезопасность. 7–9 класс
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для проведения уроков по информационной безопасности в…
ПодробнееData-Driven Security. Analysis, Visualization and Dashboards
Uncover hidden patterns of data and respond with countermeasures Security professionals need all the tools at their disposal to increase their visibil…
ПодробнееШифровальщики. Как реагировать на атаки с использованием программ-вымогателей
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ц…
ПодробнееComputer Security and Cryptography
Gain the skills and knowledge needed to create effective data security systems This book updates readers with all the tools, techniques, and concepts …
ПодробнееИсследование операций в информационной безопасности
Рассмотрены различные разделы исследования операций, включая линейное программирование, на примере решения оптимизационных задач. Приведены материалы …
ПодробнееИнформационная безопасность для пользователя. Правила самозащиты в Интернете
Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы …
ПодробнееHack Attacks Testing. How to Conduct Your Own Security Audit
Learn how to conduct thorough security examinations via illustrations and virtual simulations A network security breach (a hack, crack, or other invas…
ПодробнееКибербезопасность. Как защитить личные и корпоративные цифровые активы
Электронный учебник – сборник материалов, изучив который вы сможете получить краткое и емкое представление о личной и корпоративной кибербезопасности.…
ПодробнееSecurity Engineering
The world has changed radically since the first edition of this book was published in 2001. Spammers, virus writers, phishermen, money launderers, and…
ПодробнееТеория игр в информационной безопасности
Рассмотрены различные методы решения задач теории игр. Приведены методические указания для выполнения лабораторных работ и расчетно-графического домаш…
ПодробнееИнформационная безопасность дистанционного банковского обслуживания
В учебном пособии изложены основы информационной безопасности дистанционного банковского обслуживания. Издание предназначено для студентов бакалавриат…
ПодробнееThe Art of Intrusion. The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
Hacker extraordinaire Kevin Mitnick delivers the explosive encore to his bestselling The Art of Deception Kevin Mitnick, the world's most celebrated h…
ПодробнееКвантово-устойчивый блокчейн. Как обеспечить безопасность блокчейн-экосистем и платформ в условиях атак с использованием квантового компьютера
Сегодня мы наблюдаем рост внимания к технологии блокчейн и распределенного реестра (англ. Distributed Ledger Technology, DLT), которая является одной …
ПодробнееCryptology Unlocked
Cryptology includes data encryption (cryptography), cryptographic protocols and code breaking to provide the fundamentals of data security. This new b…
ПодробнееТестирование межсетевых экранов по требованиям безопасности информации
Содержит теоретические сведения и практические рекомендации, задания и упражнения по теме тестирования и испытаний средств межсетевой защиты информаци…
ПодробнееРеализация права на доступ к информации: проблемы правового регулирования. (Бакалавриат, Магистратура). Монография.
Право на доступ к информации приобретает особое значение в условиях развития информационного общества в современном российском государстве. Постоянные…
ПодробнееThe Oracle Hacker's Handbook. Hacking and Defending Oracle
David Litchfield has devoted years to relentlessly searching out the flaws in the Oracle database system and creating defenses against them. Now he of…
ПодробнееИнформационная безопасность. 2-11 классы. Методическое пособие для учителя
Методическое пособие представляет примерную программу по учебным курсам информационной безопасности, разработанным на основе учебных пособий в серии «…
ПодробнееCryptography and Public Key Infrastructure on the Internet
A practical guide to Cryptography and its use in the Internet and other communication networks. This overview takes the reader through basic issues an…
ПодробнееИнформационная безопасность таможенных технологий. Том 1. (Магистратура, Специалитет). Монография.
В настоящее время информационные технологии (ИТ) динамично развиваются и находят все более широкое применение как в профессиональной деятельности – сф…
ПодробнееИмитационное моделирование экономических процессов. Практикум в Excel. (Бакалавриат). Учебное пособие.
Рассматривается реализация табличных имитационных моделей объектов экономики в среде Excel. Приводятся модели систем управления запасами с комбинирова…
ПодробнееMalware Analyst's Cookbook and DVD. Tools and Techniques for Fighting Malicious Code
A computer forensics «how-to» for fighting malicious code and analyzing incidents With our ever-increasing reliance on computers comes an ever-growing…
ПодробнееKali Linux. Библия пентестера (+ epub)
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользу…
ПодробнееHacking Point of Sale
Must-have guide for professionals responsible for securing credit and debit card transactions As recent breaches like Target and Neiman Marcus show, p…
ПодробнееБезопасность электронного бизнеса. (Бакалавриат, Магистратура). Учебное пособие.
Описываются основные формы и модели электронного бизнеса, рассматриваются угрозы, уязвимости и опасности для электронного бизнеса в современных услови…
ПодробнееGuia Para Iniciantes Em Hacking De Computadores
Este livro ensinará como você pode se proteger dos ataques mais comuns de hackers, sabendo como os hackings realmente funcionam! Afinal, para evitar q…
ПодробнееТестирование на проникновение с Kali Linux
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тест…
ПодробнееBlack Hat Go. Программирование для хакеров и пентестеров (+ epub)
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежн…
ПодробнееCompTIA PenTest+ Study Guide. Exam PT0-001
World-class preparation for the new PenTest+ exam The CompTIA PenTest+ Study Guide: Exam PT0-001 offers comprehensive preparation for the newest inter…
ПодробнееИнформационное право. 2-е издание. Учебник для бакалавров
Учебник написан по курсу дисциплины «Информационное право». В систематизированном и сжатом виде освещены все темы курса с учетом новейшего закон…
ПодробнееКриптографические методы и средства защиты информации. (СПО). Учебник.
Освещает вопросы обеспечения информационной безопасности, включающие компонент по криптографической защите информации. Материал книги адаптирован под …
ПодробнееПриобретение базовых навыков определения параметров высокочастотных электрических и электромагнитных сигналов
Учебное пособие содержит теоретические и экспериментальные части к лабораторным работам по дисциплине «Электрорадиоизмерения» и предназначено для студ…
ПодробнееInformation Security
Your expert guide to information security As businesses and consumers become more dependent on complex multinational information systems, the need to …
ПодробнееComputer Forensics For Dummies
Uncover a digital trail of e-evidence by using the helpful, easy-to-understand information in Computer Forensics For Dummies! Professional and armchai…
ПодробнееБезопасность веб-приложений. Исчерпывающий гид для начинающих разработчиков
У вас в руках идеальное руководство для тех, кто только начинает свой путь в веб-разработке и хочет научиться создавать безопасные веб-приложения. Авт…
ПодробнееПреобразование частоты радиосигналов в телекоммуникационных системах
Изложены принципы построения и основы проектирования преобразователей частоты радиосигналов, применяемых в телекоммуникационных системах. Рассматриваю…
ПодробнееСаммари книги «Великий китайский файрвол. Как создать свой собственный интернет и управлять им»
Как создавалась Великая Китайская Интернет-стена − слушайте в CrossReads!
CrossReads – это емкие саммари, которые помогут ознакомиться с содержанием б…
ПодробнееInternet Security
Knowledge of number theory and abstract algebra are pre-requisites for any engineer designing a secure internet-based system. However, most of the boo…
ПодробнееUnmasking the Social Engineer. The Human Element of Security
Learn to identify the social engineer by non-verbal behavior Unmasking the Social Engineer: The Human Element of Security focuses on combining the sci…
ПодробнееКак оценить риски в кибербезопасности. Лучшие инструменты и практики
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставл…
ПодробнееPublic Key Cryptography. Applications and Attacks
Complete coverage of the current major public key cryptosystems their underlying mathematics and the most common techniques used in attacking them Pub…
ПодробнееСаммари книги «Великий китайский файрвол. Как создать свой собственный интернет и управлять им»
Все, что нужно знать о китайской интернет-цензуре, – в формате саммари!
Интернет в Китае появился для развития науки и обмена информацией, но быстро п…
ПодробнееApplied Cryptanalysis
The book is designed to be accessible to motivated IT professionals who want to learn more about the specific attacks covered. In particular, every ef…
ПодробнееCryptography Engineering. Design Principles and Practical Applications
The ultimate guide to cryptography, updated from an author team of the world's top cryptography experts. Cryptography is vital to keeping information …
Подробнее











































