- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
- 1. Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
- 2. Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
- 3. Комплексная информационная безопасность. Полный справочник специалиста
- 4. Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
- 5. Криптография. Как защитить свои данные в цифровом пространстве
- 6. Сохранение данных: теория и практика
- 7. Анализ личности через профиль соцсетей. Интернет-разведка
- 8. Квантовая криптография
- 9. Анонимность и безопасность в Интернете. От «чайника» к пользователю
- 10. Информационная безопасность человека
- 11. Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты
- 12. Масштабируемые данные. Лучшие шаблоны высоконагруженных архитектур (pdf + epub)
- 13. Java Persistence API и Hibernate
- 14. Криптография. Как защитить свои данные в цифровом пространстве
- 15. Защита данных. От авторизации до аудита
- 16. Как оценить риски в кибербезопасности. Лучшие инструменты и практики
- 17. Безопасно by design
- 18. Искусство цифровой самозащиты
- 19. Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
- 20. Анализ личности через профиль соцсетей. Интернет-разведка
- 21. Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
- 22. Защита информации в компьютерных системах и сетях
- 23. Защита данных: научно-практический комментарий к судебной практике
- 24. Конфиденциальность данных
- 25. Искусство управления информационными рисками
- 26. Криптология и секретная связь. Сделано в СССР
- 27. Просто криптография
- 28. Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
- 29. Локальная сеть
- 30. Программно-аппаратная защита локальных АРМ с использованием ПО Secret Net
- 31. Защита информации на предприятии
- 32. Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
- 33. Секреты восстановления жестких дисков ПК
- 34. Обеспечение информационной безопасности бизнеса
- 35. Информационные системы. Учебник для вузов
- 36. Архитектура компьютеров
- 37. Безопасность сетей ЭВМ
- 38. Федеральный закон «О персональных данных» по состоянию на 2025 год
- 39. Криптология и секретная связь. Сделано в СССР
- 40. Секреты флэшек и винчестеров USB
Защита данных
31.08.2023
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакер... Подробнее100
ОтложитьСлушал
04.07.2023
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакер... Подробнее000
ОтложитьЧитал
17.07.2024
Комплексная информационная безопасность. Полный справочник специалиста
Представлен всесторонний обзор ключевых аспектов информационной безопасности. Рассматривается широкий спектр вопросов, начиная с основных принципов защиты от вредоносного ПО и атак, заканчивая разрабо... Подробнее000
ОтложитьЧитал
000
ОтложитьЧитал
20.01.2023
Криптография. Как защитить свои данные в цифровом пространстве
Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым популярным способом защиты секретной информации. Сегодня криптография окружает нас... Подробнее000
ОтложитьСлушал
07.03.2017
Сохранение данных: теория и практика
В книге рассказано о том, что необходимо для превращения вверенной ИТ-инфраструктуры в отказоустойчивую систему. Какие существуют способы защиты информации, какие этапы необходимо пройти при проектиро... Подробнее000
ОтложитьЧитал
09.11.2023
Анализ личности через профиль соцсетей. Интернет-разведка
Социальные сети давно стали неотъемлемой частью нашей жизни. Мы делимся фотографиями, публикуем и комментируем посты, подписываемся на интересующие нас сообщества, добавляем новых друзей и знакомых. А... Подробнее000
ОтложитьЧитал
07.06.2016
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то тайная любовная переписка монарших особ или радиограммы военн... Подробнее000
ОтложитьЧитал
31.05.2014
Анонимность и безопасность в Интернете. От «чайника» к пользователю
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посто... Подробнее110
ОтложитьЧитал
27.02.2019
Информационная безопасность человека
Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к человеку из разных источников – от СМИ до бытовых сплетен и слухов, определяющих общественное мнение... Подробнее000
ОтложитьЧитал
03.09.2019
Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты
Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Углубленно рассмотрены архитектура блокчейна, децентрализация, симметричное шифрование и шифрование с открытым ключ... Подробнее100
ОтложитьЧитал
20.10.2022
Масштабируемые данные. Лучшие шаблоны высоконагруженных архитектур (pdf + epub)
Методы управления данными и их интеграции быстро развиваются, хранение данных в одном месте становится все сложнее и сложнее масштабировать. Пора разобраться с тем, как перевести сложный и тесно переп... Подробнее000
ОтложитьЧитал
29.10.2019
Java Persistence API и Hibernate
Java Persistence – механизм, помогающий обеспечить сохранность данных после завершения программы, что является главной чертой современных приложений. Hibernate – наиболее популярный инструмент Java дл... Подробнее000
ОтложитьЧитал
20.01.2023
Криптография. Как защитить свои данные в цифровом пространстве
Криптография – ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные от угроз, кроющихся в киберпространстве, но и лучше понять природу интернет-тех... Подробнее000
ОтложитьЧитал
11.06.2021
Защита данных. От авторизации до аудита
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассмат... Подробнее000
ОтложитьЧитал
14.06.2023
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставляет методы, в основе которых лежат математические ... Подробнее000
ОтложитьЧитал
11.06.2021
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые места в криптографических хэш-функциях. Вместо собст... Подробнее000
ОтложитьЧитал
06.09.2023
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я – хакер! Хроника потерянного поколения». Его новая ... Подробнее000
ОтложитьЧитал
18.09.2023
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
«Конфиденциальность мертва».«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам... Подробнее000
ОтложитьСлушал
09.11.2023
Анализ личности через профиль соцсетей. Интернет-разведка
Как много можно узнать о человеке лишь по его профилю в социальных сетях? Вы не представляете как много! Открываем все тайны «интернет-разведки» вместе с экспертами по исследованию лжи!Социальные сети... Подробнее000
ОтложитьСлушал
18.09.2023
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в об... Подробнее000
ОтложитьЧитал
10.12.2013
Защита информации в компьютерных системах и сетях
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности... Подробнее000
ОтложитьЧитал
17.03.2022
Защита данных: научно-практический комментарий к судебной практике
Ценность информации растет в геометрической прогрессии, и хозяйствующие субъекты используют новые формы ее извлечения и обработки. При этом юридические методы охраны личных данных в разных правоотноше... Подробнее000
ОтложитьЧитал
26.07.2024
Во всех деталях рассматривается обеспечение конфиденциальности данных в масштабах большой и/или растущей компании. Уделено внимание защите конкурентных преимуществ, корпоративной репутации, а также по... Подробнее000
ОтложитьЧитал
29.11.2016
Искусство управления информационными рисками
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно проверенной на практике в российских компаниях и полност... Подробнее000
ОтложитьЧитал
26.11.2017
Криптология и секретная связь. Сделано в СССР
Криптология – наука, занимающаяся методами шифрования и дешифрования. Одна из старейших наук, которая зародилась несколько тысяч лет назад и продолжает активно развиваться сейчас. В книге подробно рас... Подробнее000
ОтложитьЧитал
07.06.2016
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то» узнать. В те давние времена, когда люди только н... Подробнее000
ОтложитьЧитал
30.11.2016
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных компаниях. Последовательно изложены все основные вопро... Подробнее000
ОтложитьЧитал
21.03.2013
Книга представляет собой практическое руководство по созданию локальной вычислительной сети для дома или небольшого офиса. Обсуждаются вопросы маршрутизации, удаленного администрирования и управления,... Подробнее110
ОтложитьЧитал
17.07.2024
Программно-аппаратная защита локальных АРМ с использованием ПО Secret Net
Рассмотрена работа средства защиты информации от НСД Secret Net Studio 8.10. Представлена архитектура программного обеспечения, методы работы с подсистемами данного СЗИ от НСД, порядок настройки основ... Подробнее000
ОтложитьЧитал
17.07.2024
Защита информации на предприятии
Рассмотрены основополагающие принципы создания комплексной системы защиты информации на предприятии. Формулируются принципы комплексного обеспечения информационной безопасности на предприятии.Для студ... Подробнее000
ОтложитьЧитал
09.02.2022
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Эллисон Серра. Только самые ценные мысли, идеи, кейсы... Подробнее000
ОтложитьЧитал
18.04.2013
Секреты восстановления жестких дисков ПК
Раскрыто множество секретов восстановления винчестеров SATA и IDE с дефектами магнитного слоя и логическими нарушениями в структуре разделов. Показано, как своевременно обнаруживать появление неисправ... Подробнее000
ОтложитьЧитал
10.05.2013
Обеспечение информационной безопасности бизнеса
Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с современных подходов, обзора нормативного обеспечени... Подробнее100
ОтложитьЧитал
19.02.2009
Информационные системы. Учебник для вузов
Учебник посвящен вопросам проектирования и разработки информационных систем. В нем рассматриваются современные методологии и технологии, применяемые при создании информационных систем, такие как RAD, ... Подробнее200
ОтложитьЧитал
31.07.2016
Учебник подготовлен в полном соответствии с учебной программой дисциплины «Архитектура компьютеров» для учреждений высшего образования. Содержит сведения о последних достижениях в области архитектур в... Подробнее000
ОтложитьЧитал
05.11.2024
Учебное пособие предназначено для студентов специалитета, обучающихся по специальностям 10.05.03 «Информационная безопасность автоматизированных систем» и 10.05.05 «Безопасность информационных техноло... Подробнее000
ОтложитьЧитал
30.01.2025
Федеральный закон «О персональных данных» по состоянию на 2025 год
Настоящее издание содержит текст Федерального закона от 27.07.2006 № 152‑ФЗ «О персональных данных» с изменениями и дополнениями на 2025 год. В данной книге приводится вся актуальная информация на дат... Подробнее000
ОтложитьЧитал
20.12.2012
Секреты флэшек и винчестеров USB
Раскрыто множество секретов практического применения флэшек и винчестеров USB в современных ПК. Описана защита от вредоносных программ при работе в Интернете и при переносе информации между ПК, защита... Подробнее000
ОтложитьЧитал