- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
- 1. Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
- 2. Цифровая гигиена
- 3. Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений (pdf+epub)
- 4. Финансовые расследования
- 5. Осознанность. Mindfulness: гид по развитию осознанности и медитации на основе 12 бестселлеров
- 6. Безопасность веб-приложений. Разведка, защита, нападение (PDF + EPUB)
- 7. Анализ вредоносных программ
- 8. Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
- 9. Вторжение. Краткая история русских хакеров
- 10. Этичный хакинг. Практическое руководство по взлому (pdf+epub)
- 11. Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
- 12. Идём по киберследу: Анализ защищенности Active Directory c помощью утилиты BloodHound
- 13. Информационные технологии в юридической деятельности (правовая информатика в цифровую эпоху). Часть 2
- 14. Информационные технологии в юридической деятельности (правовая информатика в цифровую эпоху). Часть 1
- 15. Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
- 16. Кибербезопасность. Как защитить личные и корпоративные цифровые активы
- 17. Кибербезопасность. Что руководителям нужно знать и делать
- 18. Кибербезопасность. Учебник для 6 класса общеобразовательных организаций
- 19. Сетевой хардкор: Как устроена модель OSI
- 20. Вторжение. Краткая история русских хакеров
- 21. Кибербезопасность: основы защиты информации
- 22. Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
- 23. Саммари книги «Великий китайский файрвол. Как создать свой собственный интернет и управлять им»
- 24. Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
- 25. Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
- 26. Доступ разрешен
- 27. Социальная инженерия и социальные хакеры
- 28. Cyberpunk 2077: Молодая ласка
- 29. Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
- 30. Кибербезопасность объектов топливно-энергетического комплекса
- 31. Тестирование на проникновение с Kali Linux
- 32. Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
- 33. Как оценить риски в кибербезопасности. Лучшие инструменты и практики
- 34. Криптография. Как защитить свои данные в цифровом пространстве
- 35. Хакерство. Физические атаки с использованием хакерских устройств
- 36. По ту сторону Введенских ворот. Кибержизнь – «Мизер» или «Игра теней». Берегите себя
- 37. Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
- 38. Криптография. Как защитить свои данные в цифровом пространстве
- 39. Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
- 40. Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей
Кибербезопасность
000
ОтложитьЧитал
23.02.2022
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек. Естественно, что вместе с неоспоримой пользой ви... Подробнее000
ОтложитьЧитал
02.11.2021
Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений (pdf+epub)
Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации. Но достаточно ли защищена развернутая систе... Подробнее000
ОтложитьЧитал
30.06.2022
В учебном пособии рассматриваются понятие и сущность финансовых расследований, дается характеристика органов, осуществляющих финансовые расследования. Приводятся общие положения методики финансовых ра... Подробнее000
ОтложитьЧитал
09.02.2022
Осознанность. Mindfulness: гид по развитию осознанности и медитации на основе 12 бестселлеров
Истинная продолжительность человеческой жизни измеряется вовсе не количеством прожитых лет, а объемом и интенсивностью полученного и принятого опыта? Если задуматься – эта идея становится просто потря... Подробнее000
ОтложитьСлушал
000
ОтложитьЧитал
03.09.2019
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различны... Подробнее000
ОтложитьЧитал
10.07.2023
Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему п... Подробнее000
ОтложитьСлушал
11.10.2022
Вторжение. Краткая история русских хакеров
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США – и российские хакеры, предположительно работающие на Кремль, моментально превратились в один из главн... Подробнее000
ОтложитьСлушал
03.12.2021
Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операцион... Подробнее000
ОтложитьЧитал
31.01.2025
Идём по киберследу: Анализ защищенности Active Directory c помощью утилиты BloodHound
Представьте, что вы можете видеть невидимые связи в вашей инфраструктуре Active Directory, выявлять сложные последовательности атак и устранять их до того, как они приведут к инцидентам. Утилита Blood... Подробнее000
ОтложитьЧитал
02.12.2024
Учебное пособие представляет собой вторую часть систематизированного издания по дисциплине «Информационные технологии в юридической деятельности», разработанной в соответствии с Образовательным станда... Подробнее000
ОтложитьЧитал
16.04.2024
Учебное пособие представляет собой систематизированное издание по дисциплине «Информационные технологии в юридической деятельности», разработанной в соответствии с Образовательным стандартом МГУ имени... Подробнее040
ОтложитьЧитал
15.06.2023
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему п... Подробнее020
ОтложитьЧитал
07.02.2023
Кибербезопасность. Как защитить личные и корпоративные цифровые активы
Электронный учебник – сборник материалов, изучив который вы сможете получить краткое и емкое представление о личной и корпоративной кибербезопасности. – Какие тактики применяют кибермошенники? – Как г... Подробнее000
ОтложитьЧитал
30.03.2021
Кибербезопасность. Что руководителям нужно знать и делать
Компании тратят огромные средства, чтобы их активы и данные были под надежной защитой, однако киберриски только возрастают, что лишь усугубляет проблему. И никакие новые технологии или раздувание бюдж... Подробнее000
ОтложитьЧитал
01.10.2024
Кибербезопасность. Учебник для 6 класса общеобразовательных организаций
Учебник разработан в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования.Курс «Кибербезопасность» направлен на повышение цифровой грамотно... Подробнее000
ОтложитьЧитал
03.02.2025
Сетевой хардкор: Как устроена модель OSI
«Сетевой хардкор: Как устроена модель OSI» – это ваш путеводитель в мир сетевых технологий, раскрывающий все секреты многоуровневой модели OSI. От исторических предпосылок до современных вызовов – кни... Подробнее000
ОтложитьСлушал
10.10.2022
Вторжение. Краткая история русских хакеров
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США – и российские хакеры, предположительно работающие на Кремль, моментально превратились в один из главн... Подробнее000
ОтложитьЧитал
25.07.2024
Кибербезопасность: основы защиты информации
В современном мире, где каждый день возникают новые киберугрозы, защита личной информации и данных становится как никогда важной. Вы научитесь создавать надежные пароли, распознавать фишинг-атаки, защ... Подробнее000
ОтложитьСлушал
04.07.2023
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакер... Подробнее000
ОтложитьЧитал
24.02.2023
Саммари книги «Великий китайский файрвол. Как создать свой собственный интернет и управлять им»
Все, что нужно знать о китайской интернет-цензуре, – в формате саммари! Интернет в Китае появился для развития науки и обмена информацией, но быстро перешел под контроль государства. Об истории создан... Подробнее000
ОтложитьЧитал
20.02.2025
«Эта книга – сокращенный пересказ произведения Bruce Schneier „A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back“. Используя лингвистические нейросети, мы значительно у... Подробнее000
ОтложитьСлушал
20.02.2025
Эта книга – сокращенный пересказ произведения Bruce Schneier «A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back». Используя лингвистические нейросети, мы значительно ум... Подробнее000
ОтложитьЧитал
29.05.2014
Социальная инженерия и социальные хакеры
Прием, когда хакер атакует не компьютер, а человека, работающего с компьютером, называется социальной инженерией. Социальные хакеры – это люди, которые знают, как можно "взломать человека", запрограмм... Подробнее100
ОтложитьЧитал
20.01.2022
В недалеком, альтернативном будущем, появляется необходимость защиты Сети от нетраннеров, ИскИнов и вредоносных программ. Чтобы обеспечить ее безопасность и иметь возможность защищать интересы бизнеса... Подробнее000
ОтложитьЧитал
25.02.2021
Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» – Майкл Принс и Йоберт Абма, соучредители HackerOne. «Ловушка для багов» познакомит вас с белым хакин... Подробнее100
ОтложитьЧитал
31.07.2020
Кибербезопасность объектов топливно-энергетического комплекса
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасности атомных электростанций и других объектов топли... Подробнее000
ОтложитьЧитал
24.03.2023
Тестирование на проникновение с Kali Linux
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тестирования, выбору инструментария. Рассказано о возм... Подробнее000
ОтложитьЧитал
29.03.2021
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, методы и особенности киберпреступности, кибертеррор... Подробнее010
ОтложитьЧитал
14.06.2023
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставляет методы, в основе которых лежат математические ... Подробнее000
ОтложитьЧитал
20.01.2023
Криптография. Как защитить свои данные в цифровом пространстве
Криптография – ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные от угроз, кроющихся в киберпространстве, но и лучше понять природу интернет-тех... Подробнее000
ОтложитьЧитал
19.08.2024
Хакерство. Физические атаки с использованием хакерских устройств
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, ... Подробнее000
ОтложитьЧитал
09.01.2024
По ту сторону Введенских ворот. Кибержизнь – «Мизер» или «Игра теней». Берегите себя
Научно-исследовательский публицистический материал посвящён изучению и познанию нового направления в современном мире – информационной безопасности в Интернете.Читателю предлагается вместе с автором п... Подробнее000
ОтложитьЧитал
20.10.2022
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные я... Подробнее100
ОтложитьЧитал
20.01.2023
Криптография. Как защитить свои данные в цифровом пространстве
Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым популярным способом защиты секретной информации. Сегодня криптография окружает нас... Подробнее000
ОтложитьСлушал
31.08.2023
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакер... Подробнее100
ОтложитьСлушал
14.02.2023
Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ценной для предприятия информацией и далее вымогать... Подробнее000
ОтложитьЧитал