- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
- 1. Теоретический минимум по Computer Science. Сети, криптография и data science (pdf + epub)
- 2. Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
- 3. Kali Linux. Библия пентестера (+ epub)
- 4. Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
- 5. Black Hat Go. Программирование для хакеров и пентестеров (+ epub)
- 6. Android глазами хакера
- 7. Информационная безопасность дистанционного банковского обслуживания
- 8. Программно-аппаратная защита локальных АРМ с использованием ПО Secret Net
- 9. Безопасность веб-приложений. Разведка, защита, нападение (PDF + EPUB)
- 10. Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
- 11. Квантовые информационные системы. Теория и практика применения
- 12. Этичный хакинг. Практическое руководство по взлому (pdf+epub)
- 13. Внутреннее устройство Linux (pdf+epub)
- 14. Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
- 15. Инструментарий хакера
- 16. Осознанность. Mindfulness: гид по развитию осознанности и медитации на основе 12 бестселлеров
- 17. Криптографические приключения. Таинственные шифры и математические задачи
- 18. Web-сервер глазами хакера
- 19. Квантовая криптография
- 20. Стандартизация. Метрология. Стандарты информационной безопасности. Практика применения
- 21. C# глазами хакера
- 22. PHP глазами хакера
- 23. Семь безопасных информационных технологий
- 24. Безопасность сетей ЭВМ
- 25. Кибербезопасность: основы защиты информации
- 26. Конфиденциальная информация в трудовых отношениях
- 27. Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
- 28. Кибербезопасность объектов топливно-энергетического комплекса
- 29. Тестирование на проникновение с Kali Linux
- 30. Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
- 31. Защита данных. От авторизации до аудита
- 32. Хакерство. Физические атаки с использованием хакерских устройств
- 33. По ту сторону Введенских ворот. Кибержизнь – «Мизер» или «Игра теней». Берегите себя
- 34. Восстановление данных. Практическое руководство
- 35. Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
- 36. Искусство дизассемблирования
- 37. Информационная безопасность
- 38. Ключевые идеи книги: Гуманократия. Как сделать компанию такой же гибкой, смелой и креативной, как люди внутри нее. Гэри Хэмел, Микеле Занини
- 39. Информационная безопасность для пользователя. Правила самозащиты в Интернете
- 40. Игра в имитацию. О шифрах, кодах и искусственном интеллекте
Защита информации
01.08.2022
Теоретический минимум по Computer Science. Сети, криптография и data science (pdf + epub)
Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностях.Большинство технологических прорывов нашей эпохи... Подробнее000
ОтложитьЧитал
12.12.2017
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет ... Подробнее000
ОтложитьЧитал
21.12.2022
Kali Linux. Библия пентестера (+ epub)
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстра... Подробнее000
ОтложитьЧитал
000
ОтложитьЧитал
21.12.2022
Black Hat Go. Программирование для хакеров и пентестеров (+ epub)
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга – арсенал практических приемов для... Подробнее000
ОтложитьЧитал
21.05.2023
Информационная безопасность дистанционного банковского обслуживания
В учебном пособии изложены основы информационной безопасности дистанционного банковского обслуживания. Издание предназначено для студентов бакалавриата и магистратуры, обучающихся по направлению «Инфо... Подробнее000
ОтложитьЧитал
17.07.2024
Программно-аппаратная защита локальных АРМ с использованием ПО Secret Net
Рассмотрена работа средства защиты информации от НСД Secret Net Studio 8.10. Представлена архитектура программного обеспечения, методы работы с подсистемами данного СЗИ от НСД, порядок настройки основ... Подробнее000
ОтложитьЧитал
000
ОтложитьЧитал
20.10.2023
Квантовые информационные системы. Теория и практика применения
Учебное пособие представляет собой введение в квантовые информационные системы. Рассмотрены основные вопросы квантовой теории, классическая и квантовая модели информационных систем, квантовые алгоритм... Подробнее000
ОтложитьЧитал
25.10.2016
Внутреннее устройство Linux (pdf+epub)
Познакомьтесь со всеми тонкостями работы операционной системы Linux – от системного администрирования до глубинных механизмов, обеспечивающих низкоуровневый функционал Linux. Эта книга, сразу после вы... Подробнее000
ОтложитьЧитал
03.12.2021
Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операцион... Подробнее000
ОтложитьЧитал
28.11.2015
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструмен... Подробнее400
ОтложитьЧитал
09.02.2022
Осознанность. Mindfulness: гид по развитию осознанности и медитации на основе 12 бестселлеров
Истинная продолжительность человеческой жизни измеряется вовсе не количеством прожитых лет, а объемом и интенсивностью полученного и принятого опыта? Если задуматься – эта идея становится просто потря... Подробнее000
ОтложитьСлушал
08.02.2018
Криптографические приключения. Таинственные шифры и математические задачи
Наступает лето, успешно пишутся итоговые контрольные работы и кажется, что вот наконец-то все закончилось и можно спокойно отдохнуть… Но тут обычная поездка в деревню на лето оборачивается удивительны... Подробнее000
ОтложитьЧитал
07.06.2016
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то тайная любовная переписка монарших особ или радиограммы военн... Подробнее000
ОтложитьЧитал
13.02.2024
Стандартизация. Метрология. Стандарты информационной безопасности. Практика применения
Рекомендовано УМО РАЕ в качестве учебного пособия для студентов высших учебных заведений. В книге рассматриваются проблемы, связанные с применением стандартов. Отличие книги от других подобных заключа... Подробнее000
ОтложитьЧитал
20.10.2023
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную регистрацию, авторизацию и поддержку сессий пользова... Подробнее000
ОтложитьЧитал
05.03.2013
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представле... Подробнее100
ОтложитьЧитал
21.11.2017
Семь безопасных информационных технологий
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.Все разделы подготовлены на базе материалов международных сертификационных учебных к... Подробнее000
ОтложитьЧитал
05.11.2024
Учебное пособие предназначено для студентов специалитета, обучающихся по специальностям 10.05.03 «Информационная безопасность автоматизированных систем» и 10.05.05 «Безопасность информационных техноло... Подробнее000
ОтложитьЧитал
25.07.2024
Кибербезопасность: основы защиты информации
В современном мире, где каждый день возникают новые киберугрозы, защита личной информации и данных становится как никогда важной. Вы научитесь создавать надежные пароли, распознавать фишинг-атаки, защ... Подробнее000
ОтложитьСлушал
30.10.2015
Конфиденциальная информация в трудовых отношениях
Книга посвящена мало разработанным в науке трудового права проблемам конфиденциальной информации в трудовых отношениях: индивидуальных и коллективных. Предпринята попытка исследовать коллизии норм, ре... Подробнее000
ОтложитьЧитал
25.02.2021
Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» – Майкл Принс и Йоберт Абма, соучредители HackerOne. «Ловушка для багов» познакомит вас с белым хакин... Подробнее100
ОтложитьЧитал
31.07.2020
Кибербезопасность объектов топливно-энергетического комплекса
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасности атомных электростанций и других объектов топли... Подробнее000
ОтложитьЧитал
24.03.2023
Тестирование на проникновение с Kali Linux
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тестирования, выбору инструментария. Рассказано о возм... Подробнее000
ОтложитьЧитал
29.03.2021
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, методы и особенности киберпреступности, кибертеррор... Подробнее010
ОтложитьЧитал
11.06.2021
Защита данных. От авторизации до аудита
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассмат... Подробнее000
ОтложитьЧитал
19.08.2024
Хакерство. Физические атаки с использованием хакерских устройств
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, ... Подробнее000
ОтложитьЧитал
09.01.2024
По ту сторону Введенских ворот. Кибержизнь – «Мизер» или «Игра теней». Берегите себя
Научно-исследовательский публицистический материал посвящён изучению и познанию нового направления в современном мире – информационной безопасности в Интернете.Читателю предлагается вместе с автором п... Подробнее000
ОтложитьЧитал
30.05.2022
Восстановление данных. Практическое руководство
Книга представляет собой подробное пошаговое руководство по восстановлению поврежденных данных на жестких дисках, съемных носителях и твердотельных накопителях. Подробно рассмотрена структура популярн... Подробнее100
ОтложитьЧитал
20.10.2022
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные я... Подробнее100
ОтложитьЧитал
31.08.2015
Книга посвящена вопросам и методам дизассемблирования, знание которых позволит эффективно защитить свои программы и создать более оптимизированные программные коды. Объяснены способы идентификации кон... Подробнее000
ОтложитьЧитал
15.06.2015
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системах и сетях. Анализируются угрозы информацион... Подробнее000
ОтложитьЧитал
09.02.2022
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Если вы не чувствуете признания на работе, эта книга для вас.Если вас напрягают нелепые правила вашей корпораци... Подробнее000
ОтложитьСлушал
01.06.2023
Информационная безопасность для пользователя. Правила самозащиты в Интернете
Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей, использования прокси-серв... Подробнее000
ОтложитьЧитал
06.08.2019
Игра в имитацию. О шифрах, кодах и искусственном интеллекте
Иногда люди, которые ничего из себя не представляли, делают то, чего никто не мог себе представить… (Алан Тьюринг) Как мыслит компьютер? Как отыскать ошибку в системе, в которой их нет? Как взломать к... Подробнее000
ОтложитьЧитал