Поджанры:
Информационная безопасность
Самое популярноеНовое
Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг (pdf + epub)
Дистрибутив Kali Linux, включающий сотни встроенных утилит, позволяет быстро приступить к тестированию безопасности. Однако наличие такого количества …
ПодробнееКибероружие и кибербезопасность. О сложных вещах простыми словами. 2-е издание
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисле…
ПодробнееОсновы информационной безопасности
В учебнике представлены основные сведения о сущности информационной безопасности, дана характеристика информационных систем как наиболее распространен…
ПодробнееТеория скрытности и ее практические приложения. Учебное пособие для вузов
Издание посвящено непредвиденно возникающим или преднамеренно скрываемым событиям. Введена мера скрытности таких событий, получен ряд соотношений для …
ПодробнееПрозрачное программное обеспечение. Безопасность цепочек поставок ПО (pdf + epub)
Изучите влияние на кибербезопасность взаимосвязанных цепочек поставки ПО!+Могут ли цепочки поставок ПО быть безопасными? Команда преданных своему делу…
ПодробнееИнформация как материя
Эта книга предназначена для всех, кто хочет понять, как информация влияет на нашу жизнь и как она может быть воспринята как новая форма материи. Мы бу…
ПодробнееКонтролируемый взлом. Библия социальной инженерии
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и техн…
ПодробнееCryptology Unlocked
Cryptology includes data encryption (cryptography), cryptographic protocols and code breaking to provide the fundamentals of data security. This new b…
ПодробнееГрокаем безопасность веб-приложений (pdf + epub)
Безопасность приложений – приоритетная задача для веб-разработчиков. Вы работаете над интерфейсом фронтенд-фреймворка? Разрабатываете серверную часть?…
ПодробнееАлгоритмический и программный инструментарий повышения качества законодательства. (Аспирантура, Магистратура). Монография.
Аннотация: В монографии содержатся результаты исследований, направленных на обеспечение поддержки принятия управленческих решений в области улучшения …
ПодробнееСети глазами хакера
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные…
ПодробнееИнформационная безопасность.Безопасное поведение в сети Интернет. 5–6 класс
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Предназначен для проведения уроков информационной безопасности в 5-6 к…
ПодробнееGuida Di Hackeraggio Informatico Per Principianti
Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio!
Dopotutto, per evita…
ПодробнееНе дай себя обмануть! Лёгкое руководство по защите от мошенников
Мошенники становятся всё изобретательнее: звонят от имени банка, пишут от лица друзей, навязывают услуги «соцработников» или заманивают через интернет…
ПодробнееБезопасный С++. Руководство по безопасному проектированию и разработке программ
«Безопасный C++» – это глубокое погружение в аспекты программирования на C++. Книга предназначена для специалистов, которые хотят повысить уровень защ…
ПодробнееПарадигма цифрового профилирования деятельности человека: риски, угрозы. (Аспирантура, Бакалавриат, Магистратура). Монография.
Цифровое влияние государства на общество и принятие решений, связанных с судьбами своих граждан все больше основывается на полученных после обработки …
ПодробнееОсновы информационной культуры и информационной безопасности
Учебное пособие посвящено важнейшей педагогической проблеме, связанной с развитием информационной культуры личности в процессе трансформации информаци…
ПодробнееGuide Pour Les Débutants En Matière De Piratage Informatique
Ce livre vous apprendra comment vous protéger contre les attaques de piratage les plus courantes en sachant comment le piratage fonctionne réellement!…
ПодробнееИнформация как материя
Эта книга предназначена для всех, кто хочет понять, как информация влияет на нашу жизнь и как она может быть воспринята как новая форма материи. Мы бу…
ПодробнееДезинформация
Рассматриваются вопросы правового, организационного, технического и этического значения дезинформации как способа влияния на принятие оптимизационного…
ПодробнееСовершенствование методов аудио-, видео- и сетевой стеганографии. (Бакалавриат, Магистратура, Специалитет). Монография.
В монографии излагаются сведения о проблемах безопасности при работе со звуковыми и видео файлами, приведены определения формата файлов, описана струк…
ПодробнееПрограммно-аппаратная защита информации
Учебное пособие посвящено методам и средствам программно-аппаратной защиты информации в компьютерных системах.
Рассмотрены методы и средства идентифик…
ПодробнееGuida Di Hackeraggio Informatico Per Principianti
Questo libro ti insegnerà a proteggerti dai più comuni attacchi di hackeraggio imparando come funziona realmente l'hackeraggio!
Dopotutto, per evita…
ПодробнееСовершенствование законодательства в области защищенности личности от информационных угроз в цифровой среде. Монография
Информационная безопасность стала неотъемлемой составляющей жизни человека. Глобальное информационное пространство продолжает формироваться в ходе инф…
ПодробнееЭлементы теоретических основ криптосистем с открытым ключом
Изложены базовые вычислительные алгоритмы и основные результаты элементарной теории чисел, лежащие в основе современных криптографических алгоритмов и…
ПодробнееЦифровая стеганография. (Бакалавриат, Магистратура). Учебник.
Материал учебника является важным для обеспечения информационной и компьютерной безопасности в связи с широким использованием в современном мире цифро…
ПодробнееИнформационно-коммуникативное обеспечение менеджмента. Презентация
Вниманию читателя предложена презентация на тему: «Информационно-коммуникативное обеспечение менеджмента» учебной дисциплины «МЕНЕДЖМЕНТ». Уровень выс…
ПодробнееGuia Para Iniciantes Em Hacking De Computadores
Este livro ensinará como você pode se proteger dos ataques mais comuns de hackers, sabendo como os hackings realmente funcionam! Afinal, para evitar q…
ПодробнееИскусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый. Роман Ямпольский. Саммари
Это саммари – сокращенная версия книги «Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый» Романа Ямпольского. Только самые цен…
ПодробнееОбеспечение информационной безопасности информационных сетей
Рассматриваются системы анализа сетевого трафика для обнаружения атак, которые позволяют выявить действия злоумышленника в сети, упрощают расследовани…
ПодробнееЗащита информации
Рассматриваются основы защиты информации, ее стратегии и модели, анализируются угрозы информационной безопасности, основы государственной политики РФ …
ПодробнееЦифровой суверенитет: актуальные проблемы и решения
В монографии рассматриваются концепция и составляющие компоненты цифрового суверенитета государства в условиях глобальных процессов технологических пр…
ПодробнееРеализация права на доступ к информации: проблемы правового регулирования. (Бакалавриат, Магистратура). Монография.
Право на доступ к информации приобретает особое значение в условиях развития информационного общества в современном российском государстве. Постоянные…
ПодробнееИскусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый. Роман Ямпольский. Саммари
Это саммари – сокращенная версия книги «Искусственный интеллект: необъяснимый, непредсказуемый, неконтролируемый» Романа Ямпольского. Только самые цен…
ПодробнееНормативное сопровождение информационной безопасности
Рассматриваются теоретические основы нормативного сопровождения при обеспечении информационной безопасности. Проанализирована нормативно-правовая база…
ПодробнееМоделирование системы защиты информации: Практикум
В практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и программный инструментарий для их решения, в частности…
ПодробнееPhishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishi…
ПодробнееИнформационная безопасность и защита информации. Учебник для вузов
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и…
ПодробнееНе дай себя обмануть! Лёгкое руководство по защите от мошенников
Мошенники становятся всё изобретательнее: звонят от имени банка, пишут от лица друзей, навязывают услуги «соцработников» или заманивают через интернет…
ПодробнееОсновы информационной безопасности
Рассматриваются основные понятия, общеметодологические принципы теории информационной безопасности, основы обеспечения безопасности персональных данны…
ПодробнееКриптографические методы защиты информации: Учебно-методическое пособие: Том 1
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит …
ПодробнееКибербезопасность. Главные принципы (pdf+epub)
С 1970-х годов InfoSec-специалисты постепенно совершенствовали безопасность, даже не задумываясь, в правильном ли направлении со стратегической точки …
ПодробнееИнформационные технологии и управление искусственным интеллектом
Эта книга открывает захватывающий мир ИТ и ИИ, демонстрируя, как современные технологии могут трансформировать управление экономическими системами. Вы…
Подробнее










































