Поджанры:
Информационная безопасность
Самое популярноеНовое
Новая цифровая парадигма
В представленной работе всесторонне исследуются актуальные вызовы и стратегии управления рисками в условиях стремительной цифровизации. Основное внима…
ПодробнееПроактивное управление рисками Искусственного Интеллекта
Искусственный интеллект (ИИ) стремительно трансформирует различные аспекты нашей жизни, включая кибербезопасность. Поскольку ландшафт угроз становится…
ПодробнееКак не стать жертвой телефонных мошенников
Практическое руководство для широкого круга читателей
Каждый день — тысячи жертв телефонного мошенничества. Преступники звонят «из банка», «полиции»,…
ПодробнееЗащита информационных технологий для цифровой экономики. Справочник. (Аспирантура, Бакалавриат, Магистратура). Справочное издание.
В данном справочнике на основании законодательства Российской Федерации, межгосударственных документов, нормативных правовых актов уполномоченных феде…
ПодробнееАудит смарт-контрактов в крипте
Криптоиндустрия обещает свободу, децентрализацию и финансовую независимость — но цена этой свободы — ответственность. Один неверный символ в коде спос…
ПодробнееИнформационная безопасность: законопроекты в области распространения информации и рекламы
Меня совершенно не устраивает сложившаяся ситуация в области информационной безопасности и навязывания людям всякой чуши, да еще и с применением высок…
ПодробнееPython для абсолютно начинающих Ваши первые шаги в программировании
Эта книга – ваш идеальный проводник в мир программирования на Python, созданный специально для тех, кто никогда не писал ни строчки кода. Без сложных …
ПодробнееАктуальные вопросы защиты информации
Монография посвящена рассмотрению избранных аспектов современной защиты информации, в частности анализу, оценке, обработке рисков и управлению инциден…
ПодробнееИсследование проблем безопасности USB-интерфейсов. (Аспирантура, Бакалавриат, Магистратура). Монография.
В монографии излагаются основные сведения о различных проблемах безопасности при работе с интерфейсами USB, USB флеш накопителями и другими сопряженны…
ПодробнееКиберследопыты. Детские приключения в мире онлайн-безопасности
Цифровой мир входит в детство всё раньше, становясь таким же привычным, как игры, книги и прогулки. Но вместе с этим растёт потребность в том, чтобы д…
ПодробнееНазревшие реформы в области связи, интернет-технологий и автоматических сервисов
Меня совершенно не устраивает сложившаяся ситуация в области связи, интернет-технологий, банковских услуг и сервисов, маркетплейсов и т.д., и особенно…
ПодробнееPython для абсолютно начинающих Ваши первые шаги в программировании
Эта книга – ваш идеальный проводник в мир программирования на Python, созданный специально для тех, кто никогда не писал ни строчки кода. Без сложных …
ПодробнееОсновы информационной безопасности
В учебнике представлены основные сведения о сущности информационной безопасности, дана характеристика информационных систем как наиболее распространен…
ПодробнееКиберщит: защита от хакеров и мошенников
Интернет даёт нам удобства, но несёт и риски: утечки данных, мошенники, взломы и потеря денег. Эта книга — практическое руководство по цифровой безопа…
ПодробнееИИ: Необъяснимый, непредсказуемый, неконтролируемый
Книга посвящена фундаментальным ограничениям, с которыми сталкивается человечество в попытках понять, контролировать и безопасно использовать искусств…
ПодробнееБрандмауэр. Поясняем-объясняем
Объясняем, что такое брандмауэр, зачем нам он нужен. Также рассмотрим виды, угрозы.
ПодробнееКиберпсихология несовершеннолетних хакеров
Помимо огромных позитивных преимуществ интернета, таких как мультиязычный образовательный контент, побочным эффектом интернет стимулирует прогресс кри…
ПодробнееФинансово-экономическая безопасность. Аттестационные тесты с ответами
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Финансов…
ПодробнееЭтичный хакинг. Инструменты тестирования на взлом и обеспечение ИТ-безопасности
Эта книга – полезный спутник в мире этичного хакинга и тестирования на проникновение. Независимо от уровня вашей подготовки доступна основная база зна…
ПодробнееИИ: Необъяснимый, непредсказуемый, неконтролируемый
Книга посвящена фундаментальным ограничениям, с которыми сталкивается человечество в попытках понять, контролировать и безопасно использовать искусств…
ПодробнееИнтеграция прескриптивного генома (ПГ-АКС) в стратегию национальной безопасности Российской Федерации: когнитивные механизмы суверенного доминирования
В монографии обосновывается стратегия интеграции архитектуры Human AGI в контур национальной безопасности РФ в условиях текущего периода. Автор рассма…
ПодробнееАрхитектура глобальной стабильности: Complex PsychOS как базис сложного суверенитета и антропологического перехода в условиях VUCA-мира
Монография обосновывает концепцию «Сложной операционной системы сознания» (Complex PsychOS) как фундаментального инструмента преодоления энтропии VUCA…
ПодробнееПрименение MATLAB для решения аналитических задач моделирования
Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к выполнению лабораторных работ, индивидуального зад…
ПодробнееКиберщит: защита от хакеров и мошенников
Интернет даёт нам удобства, но несёт и риски: утечки данных, мошенники, взломы и потеря денег. Эта книга — практическое руководство по цифровой безопа…
ПодробнееЧто такое цифровая личность
Что такое цифровая личность, как её украсть, сколько стоит ваш аккаунт в даркнете и как избежать кражи?
ПодробнееАнонимизация под ударом: Фундаментальные уязвимости распределённых скрытых сервисов даркнета (теоретические пределы и практические угрозы в анонимных сетях)
Анонимные коммуникации как концепция уходят корнями в работы Дэвида Чома (Chaum, 1981), предложившего идею «слепых подписей» и анонимных ремейлеров. …
ПодробнееИндийский хакер
История становления гениального мошенника, перевернувшего мировые
финансовые рынки и совершившего величайшие взломы в истории
человечества. Команда ге…
ПодробнееИмперия ИИ. Мечты и кошмары OpenAI Сэма Альтмана. Карен Хао. Саммари
Это саммари – сокращенная версия книги «Империя ИИ. Мечты и кошмары OpenAI Сэма Альтмана» Карен Хао. Только самые ценные мысли, идеи, кейсы, примеры.
…
ПодробнееЦифровой щит: Информационная безопасность в эпоху квантовых вычислений
Цифровой щит: Информационная безопасность в эпоху квантовых вычислений – прорывной труд, который погружает читателя в мир, где квантовые технологии пе…
ПодробнееЛовушки манипуляции: как не стать жертвой
Ловушки манипуляции: как не стать жертвой скрытого психологического воздействия и безвольной марионеткой?
ПодробнееАнатомия фишинга как устроены атаки изнутри
Эта книга представляет собой всестороннее и глубокое исследование фишинговых атак, разбирая их на составляющие от идеи до реализации. Автор детально а…
ПодробнееКонцепт «Сложной Безопасности» (Complex Security) как фундаментальная основа стратегии национальной безопасности в эпоху системной неопределенности
Монография Р. С. Нерсесян «Концепт „сложной безопасности“ (Complex Security)» (2026) обосновывает смену парадигмы национальной безопасности РФ: перехо…
ПодробнееАлгебраические методы в защите информации. Учебное пособие для СПО
Цель учебного пособия – развитие способностей, навыков и умений применять абстрактные идеи и методы математики к конкретным задачам защиты и безопасно…
ПодробнееИмперия ИИ. Мечты и кошмары OpenAI Сэма Альтмана. Карен Хао. Саммари
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Осенью 2023 года совет директоров OpenAl получил письмо от шт…
ПодробнееАудит смарт-контрактов в крипте
Криптоиндустрия обещает свободу, децентрализацию и финансовую независимость — но цена этой свободы — ответственность. Один неверный символ в коде спос…
ПодробнееКиберпсихология несовершеннолетних хакеров
Помимо огромных позитивных преимуществ интернета, таких как мультиязычный образовательный контент, побочным эффектом интернет стимулирует прогресс кри…
ПодробнееОсновы информационного поиска и информационных знаний
Учебное пособие ориентированно на формирование у студентов вузов основ информационной культуры. Изложенный в учебном пособии материал способствует уси…
ПодробнееHOMO METASUBJECTIVE: как основа когнитивной безопасности и суверенитета в условиях цифровой трансформации
В монографии представлено комплексное междисциплинарное исследование концепции Homo Metasubjective в контексте обеспечения когнитивной безопасности и …
ПодробнееСоциальные сети, как опасный формат общения!
Социальные сети, несмотря на все свои преимущества, могут быть опасной формой общения, и вот почему:
1. Зависимость и потеря времени. 2. Негативное вл…
ПодробнееНДС 22 % с 2026 года: что должен сделать бизнес
С 1 января 2026 года ставка НДС в России повышается до 22 %. Это не просто техническое изменение, а масштабная налоговая перестройка, которая затронет…
ПодробнееАнатомия фишинга как устроены атаки изнутри
Эта книга представляет собой всестороннее и глубокое исследование фишинговых атак, разбирая их на составляющие от идеи до реализации. Автор детально а…
ПодробнееЗащита персональных данных курс лекций
В лекциях рассматриваются вопросы правовой, организационной и технической защиты специфического вида информации персональных данных. Предназначены для…
ПодробнееКак не стать жертвой телефонных мошенников
Практическое руководство для широкого круга читателей
Каждый день — тысячи жертв телефонного мошенничества. Преступники звонят «из банка», «полиции»,…
ПодробнееСоциальные сети, как опасный формат общения!
Социальные сети, несмотря на все свои преимущества, могут быть опасной формой общения, и вот почему:
1. Зависимость и потеря времени. 2. Негативное вл…
ПодробнееЗащита от злоупотребления искусственным интеллектом и нейротехнологиями в аспекте медиабезопасности
Данная монография посвящена вопросам защиты от злоупотребления искусственным интеллектом и нейротехнологиями в пространстве цифровых средств массовой …
Подробнее











































