Поджанры:
Информационная безопасность
Самое популярноеНовое
Mastering Windows Network Forensics and Investigation
An authoritative guide to investigating high-technology crimes Internet crime is seemingly ever on the rise, making the need for a comprehensive resou…
ПодробнееТеоретический минимум по Computer Science. Сети, криптография и data science (pdf + epub)
Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностя…
ПодробнееЗащита документов от подделки. (Бакалавриат, Специалитет). Учебное пособие.
Рассматриваются способы защиты от подделки различных видов полиграфической продукции: ценных бумаг, банкнот, пластиковых карт и др. — с помощью специа…
ПодробнееПереход в облако. Практическое руководство по организации облачных вычислений для ученых и IT-специалистов
Многим ученым в ходе работы приходится делать высокопроизводительные вычисления и хранить большие объемы данных. Для этого нужно дорогостоящее оборудо…
ПодробнееБезопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений (pdf+epub)
Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств коорди…
ПодробнееCompTIA CSA+ Study Guide. Exam CS0-001
Prepare yourself for the newest CompTIA certification The CompTIA Cybersecurity Analyst+ (CSA+) Study Guide provides 100% coverage of all exam objecti…
ПодробнееМировые информационные ресурсы
В учебном пособии изложены основные понятия и сущность информации и информационных ресурсов. Освещен материал по оценке качества информационных ресурс…
ПодробнееЦифровая гигиена
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек…
ПодробнееКиберпространство и суверенитет. Введение в законодательство о кибербезопасности
Данная книга посвящается исследованию взаимосвязи сетевой науки и суверенного права. Чжао Хунжуй, профессор Харбинского политехнического университета,…
ПодробнееVirtualization of information object vulnerability testing container based on DeX technology and deep learning neural networks
Современное развитие средств обеспечения информационной безопасности, наряду с усовершенствованием методик удаленного доступа, позволяет производить а…
ПодробнееБлокчейн на службе государства. (Бакалавриат, Магистратура, Специалитет). Монография.
Представлены результаты исследования в области цифровизации сектора государственного управления. Целью настоящей работы стала разработка концепции арх…
ПодробнееПравовое регулирование рекламы в России и за рубежом
Пособие содержит систематическое изложение учебного материала, входящего в учебную программу дисциплин «Правовое регулирование рекламы и связей с обще…
ПодробнееКлючевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Элл…
ПодробнееКвантовые технологии в телекоммуникационных системах
Изложены тенденции развития квантовых коммуникаций, вероятностные закономерности и основные понятия квантовой физики, раскрыты принципы квантовой крип…
ПодробнееБезопасность веб-приложений. Разведка, защита, нападение (PDF + EPUB)
Три столпа безопасности приложений – разведка, нападение и защита. Во втором издании Эндрю Хоффман рассматривает десятки смежных тем – от новейших тип…
ПодробнееИнформационная безопасность. Правовые основы информационной безопасности. 10–11 класс
Учебник предназначен для изучения основ правовой грамотности и норм ответственности несовершеннолетних за правонарушения в сфере информационной безопа…
ПодробнееAndroid глазами хакера
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструмен…
ПодробнееОсознанность. Mindfulness: гид по развитию осознанности и медитации на основе 12 бестселлеров
Истинная продолжительность человеческой жизни измеряется вовсе не количеством прожитых лет, а объемом и интенсивностью полученного и принятого опыта? …
ПодробнееKali Linux. Тестирование на проникновение и безопасность (pdf + epub)
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопаснос…
ПодробнееЭлементы теории информации в защите информации
В учебном пособии систематически изложены основы математической теории информации, для ее разделов, относящихся к математическим моделям источников со…
ПодробнееКибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по киберв…
ПодробнееActive Directory глазами хакера
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно …
ПодробнееКлючевые идеи книги: Акционер. Большие деньги на маленьких компаниях. Валерий Золотухин
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Когда речь заходит о выдающихся инвесторах, мы вспоминаем Уо…
ПодробнееНормативная база и стандарты в области информационной безопасности
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в облас…
ПодробнееСекреты безопасности и анонимности в Интернете
Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, исп…
ПодробнееЛекарство от пропаганды. Как развить критическое мышление и отличать добро от зла в сложном мире
«Мы не можем знать всего… всё не так однозначно…»
«Не бывает дыма без огня…»
«Все врут, я никому не верю…»
«Я знаю этих ребят, они не могли так поступ…
ПодробнееАлгоритмический и программный инструментарий повышения качества законодательства. (Аспирантура, Магистратура). Монография.
Аннотация: В монографии содержатся результаты исследований, направленных на обеспечение поддержки принятия управленческих решений в области улучшения …
ПодробнееКлючевые идеи книги: Гуманократия. Как сделать компанию такой же гибкой, смелой и креативной, как люди внутри нее. Гэри Хэмел, Микеле Занини
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Если вы не чувствуете признания на работе, эта книга для вас…
ПодробнееКиберустойчивость цифровой экономики. Как обеспечить безопасность и непрерывность бизнеса
Вопросы непрерывности бизнеса (Business Continuity Management, или BCM) затрагивают практически каждого из нас. Мы переживаем очередной глобальный эко…
ПодробнееОценка криптостойкости к деструктивному воздействию «просмотр передаваемых данных» в случае использования квантовых компьютеров
В данной работе проведена оценка криптостойкости известных криптографических методов и методов на основе шумоподобных сигналов, схожих по своим свойст…
ПодробнееЛекарство от пропаганды
Эта книга о пропаганде с точки зрения психологии. Она не ставит себе целью убедить читателя в какой бы то ни было точке зрения. Цель книги – рассказат…
ПодробнееСтарший брат следит за тобой. Как защитить себя в цифровом мире
В эпоху тотальной цифровизации сложно представить свою жизнь без интернета и умных устройств. Но даже люди, осторожно ведущие себя в реальном мире, ча…
ПодробнееКлючевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Представьте, что минуту назад кто-то неизвестный получил пол…
ПодробнееСистемный подход к обеспечению информационной безопасности предприятия (фирмы)
В монографии изложен системный подход к построению комплексной защиты информационной системы предприятия (фирмы). Рассмотрены принципы и предпосылки о…
ПодробнееОбучение на несбалансированных выборках ансамбля классификаторов при анализе состояния сетевых сегментов
Актуальность рассматриваемой в статье темы состоит в решении проблемных вопросов идентификации редких событий в условиях дисбаланса обучающих множеств…
ПодробнееСам себе детектив. Как видеть людей насквозь и выходить из сложных ситуаций
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНО…
ПодробнееЭтичный хакинг. Практическое руководство по взлому (pdf+epub)
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные п…
ПодробнееРазработка блокчейн-архитектуры системы Industrial Internet of Things предприятия
Развитие цифровой экономики в современном мире требует решения вопроса безопасности приложений Industrial lnternet of Things (IIoT). Большое количеств…
ПодробнееКоммуникационный консалтинг как средство обеспечения информационной безопасности в современном обществе
В монографии рассматриваются проблемы обеспечения социально-информационной безопасности различных субъектов. Выявлено, что основной угрозой информацио…
ПодробнееАнализ и совершенствование методов обнаружения шелл-кодов (shellcode) в компьютерных системах
В статье рассматривается проблема обнаружения и фильтрации шелл-кодов (shellcode) – вредоносного исполняемого кода, способствующего появлению уязвимос…
ПодробнееДАО производственной безопасности. Как трансформировать корпоративную культуру и сделать людей на производстве счастливее
Эта книга появилась из методологии, выстроенной и проверенной автором в течение нескольких лет на крупных российских производствах. И теперь знание о …
ПодробнееОбеспечение информационной безопасности в условиях виртуализации общества. Опыт Европейского Союза
Раскрыты понятие и сущность процесса виртуализации общества, проанализированы его социальные последствия, выявлены основные риски и угрозы. Рассмотрен…
ПодробнееEconomic efficiency assessment of projects for the information systems creation
В статье рассмотрен подход к оценке экономической эффективности ИТ-проектов, результаты которого рекомендуется использовать при выборе варианта информ…
ПодробнееСовершенствование информационной системы организации управления предприятием, объединением. Отечественная практика
В монографии раскрывается сущность информационных ресурсов и проводится анализ развития новых организационных форм управления как основы совершенствов…
ПодробнееКиберфизические системы промышленного Интернета вещей
Эффективность управления приложениями промышленного Интернета вещей зависит от результативности работы киберфизических систем, отвечающих за сбор и об…
Подробнее











































