Поджанры:
Информационная безопасность
Самое популярноеНовое
The Art of Intrusion. The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
Hacker extraordinaire Kevin Mitnick delivers the explosive encore to his bestselling The Art of Deception Kevin Mitnick, the world's most celebrated h…
ПодробнееТеория информации
Содержание учебного пособия составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения ин…
ПодробнееИнформационные войны XXI века. «Мягкая сила» против атомной бомбы
Каковы теория, стратегия и тактика информационных войн XXI века? Как с помощью «мягкой силы» можно покорить планету? Кто такая элита, чем она отличает…
ПодробнееКриптографические методы защиты информации. Курс лекций
В учебном пособии систематически изложены основы криптографии. Описаны классы современных криптографических систем, предназначенных для обеспечения ин…
ПодробнееМашина правды. Блокчейн и будущее человечества. Пол Винья, Майкл Кейси. Саммари
Это саммари – сокращенная версия книги «Машина правды. Блокчейн и будущее человечества» Пола Виньи и Майкла Кейси. Только самые ценные мысли, идеи, ке…
ПодробнееThe Best of 2600, Collector's Edition. A Hacker Odyssey
In response to popular demand, Emmanuel Goldstein (aka, Eric Corley) presents a spectacular collection of the hacker culture, known as 2600: The Hacke…
ПодробнееТеория информации. Учебник для вузов
Вниманию студентов и аспирантов предлагается существенно переработанный текст учебника по теории информации, которое использовалось ранее автором для …
ПодробнееMalicious Cryptography. Exposing Cryptovirology
Hackers have uncovered the dark side of cryptography—that device developed to defeat Trojan horses, viruses, password theft, and other cyber-crime. It…
ПодробнееИнформационная безопасность. Национальные стандарты Российской Федерации
В учебном пособии рассмотрено более 230 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международны…
ПодробнееUnmasking the Social Engineer. The Human Element of Security
Learn to identify the social engineer by non-verbal behavior Unmasking the Social Engineer: The Human Element of Security focuses on combining the sci…
ПодробнееCompTIA CSA+ Study Guide. Exam CS0-001
Prepare yourself for the newest CompTIA certification The CompTIA Cybersecurity Analyst+ (CSA+) Study Guide provides 100% coverage of all exam objecti…
ПодробнееАудит информационной безопасности. Учебное пособие
Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа …
ПодробнееЭкономическая безопасность
Учебник включает два раздела. В первом разделе изложены положения общей теории экономической безопасности: роль и место экономической безопасности в с…
ПодробнееАрхитектурное моделирование автоматизированных систем. Учебник для СПО
Настоящий учебник предназначен для обучающихся средних профессиональных учреждений по профессиям и специальностям профилей подготовки «Информатика и в…
ПодробнееИнформационная безопасность и вопросы профилактики киберэкстремизма среди молодежи
Сборник может быть полезен научным работникам, аспирантам, преподавателям, которые интересуются проблемами подготовки научно-педагогических кадров к о…
ПодробнееComputer Forensics For Dummies
Uncover a digital trail of e-evidence by using the helpful, easy-to-understand information in Computer Forensics For Dummies! Professional and armchai…
ПодробнееЗащита информации: криптоалгоритмы хеширования. Учебное пособие для вузов
Учебное пособие содержит теоретический материал и задания для выполнения лабораторных работ по теме « Криптоалгоритмы хеширования » дисциплины «Защита…
ПодробнееБезопасность информационных систем и баз данных. Практикум
Данное учебное пособие поможет будущим профессионалам в сфере IT получить тот общий набор знаний и умений в области ИБ, чтобы оказаться востребованным…
ПодробнееИстория защиты информации в зарубежных странах
В учебном пособии дается краткое изложение истории криптографии с исторически известного в настоящее время момента возникновения криптографии (Древняя…
ПодробнееGuide Pour Les Débutants En Matière De Piratage Informatique
Ce livre vous apprendra comment vous protéger contre les attaques de piratage les plus courantes en sachant comment le piratage fonctionne réellement!…
ПодробнееОсновы конкурентной разведки
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
ПодробнееТехнологии интеллектуального анализа данных. Учебное пособие для вузов
Издание содержит основные теоретические сведения по технологиям интеллектуального анализа данных, таким как кластеризация данных, искусственные нейрон…
ПодробнееNetwork Security Foundations. Technology Fundamentals for IT Success
The world of IT is always evolving, but in every area there are stable, core concepts that anyone just setting out needed to know last year, needs to …
ПодробнееИнформационная безопасность. История специальных методов криптографической деятельности
Учебное пособие посвящено истории тайных операций в криптографической деятельности и взлому криптосистем на протяжении XIX—XX веков. Разбираются вопро…
ПодробнееМеждународные основы и стандарты информационной безопасности финансово-экономических систем
Издание предназначено для студентов, обучающихся по специальности «Информационная безопасность» бакалавриата и магистратуры, а также научных работнико…
ПодробнееHardware-based Computer Security Techniques to Defeat Hackers
Presents primary hardware-based computer security approaches in an easy-to-read toolbox format Protecting valuable personal information against theft …
ПодробнееСам себе детектив. Как видеть людей насквозь и выходить из сложных ситуаций
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНО…
ПодробнееАвтоматизация проектирования комплексных систем защиты информации
Рассмотрены общие вопросы проектирования организационно-технических систем (ОТС), проанализированы современные подходы к автоматизации их проектирован…
ПодробнееИнформационная безопасность. Лабораторный практикум
Основное содержание: реализовать простейший генератор паролей, обладающий основными требованиями к парольным генераторам и стойкостью к взлому, состав…
ПодробнееИсследование операций. Лабораторный практикум
Содержатся восемь лабораторных работ по дисциплине «Исследование операций».
Лабораторный практикум предназначен для студентов очной формы обучения по …
ПодробнееHack Attacks Testing. How to Conduct Your Own Security Audit
Learn how to conduct thorough security examinations via illustrations and virtual simulations A network security breach (a hack, crack, or other invas…
ПодробнееИнформационная безопасность: нормативно-правовые аспекты
В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Фе…
ПодробнееСлужба защиты информации: организация и управление. Учебное пособие
Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы с…
ПодробнееКоммуникативные технологии манипуляции в СМИ и вопросы информационной безопасности
Учебно-методическое пособие знакомит с процессами первичной и вторичной манипуляции, осуществляемой через средства массовой коммуникации. Рассматриваю…
ПодробнееCloud Security. A Comprehensive Guide to Secure Cloud Computing
Well-known security experts decipher the most challenging aspect of cloud computing-security Cloud computing allows for both large and small organizat…
ПодробнееОсновы моделирования беспроводных сетей. Среда OMNeT++. Учебное пособие для СПО
Изложены подходы к построению и исследованию моделей беспроводных сетей простейшей структурной организации. Дается общее представление о методах и при…
ПодробнееFirewalls For Dummies
What an amazing world we live in! Almost anything you can imagine can be researched, compared, admired, studied, and in many cases, bought, with the c…
ПодробнееPredicting Malicious Behavior. Tools and Techniques for Ensuring Global Security
A groundbreaking exploration of how to identify and fight security threats at every level This revolutionary book combines real-world security scenari…
ПодробнееФизические основы защиты информации
В учебном пособии рассмотрены вопросы, связанные с естественными причинами возникновения каналов утечки информации. В основу классификации таких канал…
ПодробнееКонкурентная разведка: технологии и противодействие
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
ПодробнееPublic Key Cryptography. Applications and Attacks
Complete coverage of the current major public key cryptosystems their underlying mathematics and the most common techniques used in attacking them Pub…
ПодробнееWireshark for Security Professionals. Using Wireshark and the Metasploit Framework
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will aft…
ПодробнееАнглийский язык в профессиональной сфере: информационная безопасность. (Бакалавриат). Учебник.
Представляет собой курс обучения профессиональной коммуникации в сфере информационной безопасности. Цель учебника заключается в дальнейшем фор-
мирова…
ПодробнееThe Oracle Hacker's Handbook. Hacking and Defending Oracle
David Litchfield has devoted years to relentlessly searching out the flaws in the Oracle database system and creating defenses against them. Now he of…
Подробнее











































