bannerbanner
logo

Информационная безопасность

1.2 Медиа и их атрибуты
1.2 Медиа и их атрибуты
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Kali Linux от разработчиков (pdf+epub)
Kali Linux от разработчиков (pdf+epub)
Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux. В книге предложен краткий курс работы с командной строкой Linux и ее концепц…
Подробнее
Hacking For Dummies
Hacking For Dummies
Stop hackers before they hack you! In order to outsmart a would-be hacker, you need to get into the hacker’s mindset. And with this book, thinking lik…
Подробнее
Cybercrime and Cyber Warfare
Cybercrime and Cyber Warfare
In order to enable general understanding and to foster the implementation of necessary support measures in organizations, this book describes the fund…
Подробнее
Web Commerce Security. Design and Development
Web Commerce Security. Design and Development
A top-level security guru for both eBay and PayPal and a best-selling information systems security author show how to design and develop secure Web co…
Подробнее
1.1 Понятие коммуникации
1.1 Понятие коммуникации
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Манифест криптоанархиста
Манифест криптоанархиста
3
Криптоанархизм – философия, суть которой в том, чтобы использовать сильную криптографию для защиты приватности и личной свободы. Криптоанархисты – люд…
Подробнее
Network Security Foundations. Technology Fundamentals for IT Success
Network Security Foundations. Technology Fundamentals for IT Success
The world of IT is always evolving, but in every area there are stable, core concepts that anyone just setting out needed to know last year, needs to …
Подробнее
The Death of the Internet
The Death of the Internet
Fraud poses a significant threat to the Internet. 1.5% of all online advertisements attempt to spread malware. This lowers the willingness to view or …
Подробнее
Microsoft Windows Security Essentials
Microsoft Windows Security Essentials
Windows security concepts and technologies for IT beginners IT security can be a complex topic, especially for those new to the field of IT. This full…
Подробнее
1.5 Место массовых коммуникаций в системе коммуникаций
1.5 Место массовых коммуникаций в системе коммуникаций
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Понятийный аппарат информационной безопасности финансово-экономических систем
Понятийный аппарат информационной безопасности финансово-экономических систем
В словаре изложены основные понятия информационной безопасности финансово-экономических систем, связанные, в частности, со вступлением России во Всеми…
Подробнее
Schneier on Security
Schneier on Security
Presenting invaluable advice from the world?s most famous computer security expert, this intensely readable collection features some of the most insig…
Подробнее
Information Security. Principles and Practice
Information Security. Principles and Practice
Now updated—your expert guide to twenty-first century information security Information security is a rapidly evolving field. As businesses and consume…
Подробнее
Implementing SSL / TLS Using Cryptography and PKI
Implementing SSL / TLS Using Cryptography and PKI
Hands-on, practical guide to implementing SSL and TLS protocols for Internet security If you are a network professional who knows C programming, this …
Подробнее
1.4 Характеристики массовой коммуникации
1.4 Характеристики массовой коммуникации
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Информационно-психологическая безопасность
Информационно-психологическая безопасность
Анализируя понятие психологической безопасности, которая рассматривается как одна из сфер национальной безопасности, некоторые исследователи раскрываю…
Подробнее
Carry On. Sound Advice from Schneier on Security
Carry On. Sound Advice from Schneier on Security
Up-to-the-minute observations from a world-famous security expert Bruce Schneier is known worldwide as the foremost authority and commentator on every…
Подробнее
Public Key Cryptography. Applications and Attacks
Public Key Cryptography. Applications and Attacks
Complete coverage of the current major public key cryptosystems their underlying mathematics and the most common techniques used in attacking them Pub…
Подробнее
The Best of 2600, Collector's Edition. A Hacker Odyssey
The Best of 2600, Collector's Edition. A Hacker Odyssey
In response to popular demand, Emmanuel Goldstein (aka, Eric Corley) presents a spectacular collection of the hacker culture, known as 2600: The Hacke…
Подробнее
1.3 Информация
1.3 Информация
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Аналитическое обеспечение безопасности
Аналитическое обеспечение безопасности
Сложность современной аналитической деятельности заключается в том, что система обеспечения безопасности нынешнего бизнес-процесса требует для своего …
Подробнее
Phishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
Phishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishi…
Подробнее
Unauthorised Access. Physical Penetration Testing For IT Security Teams
Unauthorised Access. Physical Penetration Testing For IT Security Teams
The first guide to planning and performing a physical penetration test on your computer's security Most IT security teams concentrate on keeping netwo…
Подробнее
Cloud Security. A Comprehensive Guide to Secure Cloud Computing
Cloud Security. A Comprehensive Guide to Secure Cloud Computing
Well-known security experts decipher the most challenging aspect of cloud computing-security Cloud computing allows for both large and small organizat…
Подробнее
1.6 Средства массовой информации и коммуникации
1.6 Средства массовой информации и коммуникации
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Информационный мир XXI века. Криптография – основа информационной безопасности
Информационный мир XXI века. Криптография – основа информационной безопасности
Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития крипт…
Подробнее
Hacking For Dummies
Hacking For Dummies
Learn to hack your own system to protect against malicious attacks from outside Is hacking something left up to the bad guys? Certainly not! Hacking F…
Подробнее
Malicious Cryptography. Exposing Cryptovirology
Malicious Cryptography. Exposing Cryptovirology
Hackers have uncovered the dark side of cryptography—that device developed to defeat Trojan horses, viruses, password theft, and other cyber-crime. It…
Подробнее
Wireshark for Security Professionals. Using Wireshark and the Metasploit Framework
Wireshark for Security Professionals. Using Wireshark and the Metasploit Framework
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will aft…
Подробнее
Бизнес-безопасность
Бизнес-безопасность
Представленное издание оригинально по своей структуре и содержанию, так как включает теорию, методику и практические рекомендации по обеспечению лично…
Подробнее
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
Книга основана на уникальном опыте автора и предлагает важнейшие стратегические решения для защиты веб-приложений от атак, предотвращения попыток втор…
Подробнее
Information Security. Principles and Practice
Information Security. Principles and Practice
Now updated—your expert guide to twenty-first century information security Information security is a rapidly evolving field. As businesses and consume…
Подробнее
Network Security Bible
Network Security Bible
The comprehensive A-to-Z guide on network security, fully revised and updated Network security is constantly evolving, and this comprehensive guide ha…
Подробнее
The Browser Hacker's Handbook
The Browser Hacker's Handbook
Hackers exploit browser vulnerabilities to attack deep within networks The Browser Hacker's Handbook gives a practical understanding of hacking the ev…
Подробнее
Информационная безопасность человека
Информационная безопасность человека
Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к человеку из разных источников – от СМИ до бытовых …
Подробнее
Порядок и методика проведения пилотных проектов в области кибербезопасности
Порядок и методика проведения пилотных проектов в области кибербезопасности
В статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения пилотных проектов в области обеспечения информацио…
Подробнее
Wireless Mobile Internet Security
Wireless Mobile Internet Security
The mobile industry for wireless cellular services has grown at a rapid pace over the past decade. Similarly, Internet service technology has also mad…
Подробнее
Mission-Critical Security Planner. When Hackers Won't Take No for an Answer
Mission-Critical Security Planner. When Hackers Won't Take No for an Answer
Shows step-by-step how to complete a customized security improvement plan, including analyzing needs, justifying budgets, and selecting technology, wh…
Подробнее
CASP CompTIA Advanced Security Practitioner Study Guide. Exam CAS-002
CASP CompTIA Advanced Security Practitioner Study Guide. Exam CAS-002
CompTIA-approved, best-selling prep for CompTIA's Advanced Security Practitioner certification, updated for the CAS-002 exam CASP: CompTIA Advanced Se…
Подробнее
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь не…
Подробнее
Выявление аномальных отклонений при функционировании устройств киберфизических систем
Выявление аномальных отклонений при функционировании устройств киберфизических систем
В статье исследована задача определения состояния информационной безопасности автономных объектов с использованием информации, полученной по побочному…
Подробнее
IP Address Management Principles and Practice
IP Address Management Principles and Practice
This book will be the first covering the subject of IP address management (IPAM). The practice of IPAM includes the application of network management …
Подробнее
Predicting Malicious Behavior. Tools and Techniques for Ensuring Global Security
Predicting Malicious Behavior. Tools and Techniques for Ensuring Global Security
A groundbreaking exploration of how to identify and fight security threats at every level This revolutionary book combines real-world security scenari…
Подробнее
Международные основы и стандарты информационной безопасности финансово-экономических систем
Международные основы и стандарты информационной безопасности финансово-экономических систем
Издание предназначено для студентов, обучающихся по специальности «Информационная безопасность» бакалавриата и магистратуры, а также научных работнико…
Подробнее
Вход В личный кабинетРегистрация