информационная защита
Защита данных. От авторизации до аудита
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые…
ПодробнееЭтичный хакинг. Инструменты тестирования на взлом и обеспечение ИТ-безопасности
Эта книга – полезный спутник в мире этичного хакинга и тестирования на проникновение. Независимо от уровня вашей подготовки доступна основная база зна…
ПодробнееЦифровая экономика
В учебнике раскрыта сущность цифровой экономики, рассматривается совокупность взаимосвязанных понятий, принципов, методов и методик, нормативно-правов…
ПодробнееПрактическое руководство по преодолению жизни
В этой книге вы найдете опыт человека не иллюзиониста, а естествоиспытателя. Жизнь, в которой он играет главную свою роль.
Если бы ему в руки попалось…
ПодробнееЛовушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» – Майкл Принс и Йоберт Абма, соучредители HackerOne…
ПодробнееИнформационная перегрузка
Каждую секунду ваш мозг получает 11 миллионов бит информации. Осознанно обрабатывает — лишь 30–60. Эта пропорция, выверенная миллионами лет эволюции, …
ПодробнееУчастие граждан в противодействии информационным угрозам
Монография посвящена правовой характеристике участия граждан в противодействии информационным угрозам безопасности государства как разновидности участ…
ПодробнееПравовое регулирование рекламы в России и за рубежом
Пособие содержит систематическое изложение учебного материала, входящего в учебную программу дисциплин «Правовое регулирование рекламы и связей с обще…
ПодробнееМои данные. Моя конфиденциальность. Мой выбор
Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных для пользователе…
ПодробнееМеждународные стандарты правовой защиты информации и информационных технологий
Учебное пособие представляет собой систематическое изложение проблемного материала, входящего в программу дисциплины междисциплинарной университетской…
ПодробнееОрганизационно-правовое обеспечение информационной безопасности
Представлены базовые сведения о содержании понятий «информационная безопасность», «обеспечение информационной безопасности», «правовое обеспечение инф…
ПодробнееКибернезависимость. Профилактика детской компьютерной и интернет-зависимости
Эта книга о том, как обеспечить нашим детям безопасность при пользовании благами информационных и компьютерных технологий, сохранить их здоровье и мин…
ПодробнееНадежность информационных систем
Пособие содержит основные сведения по вопросу надежности информационных систем. Изложены основные понятия и определения теории надежности. Рассмотрены…
ПодробнееСила конфиденциальности. Почему необходимо обладать контролем над своими персональными данными и как его установить
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНО…
ПодробнееОрганизационно-правовое обеспечение информационной безопасности
Учебное пособие подготовлено в соответствии с Федеральным государственным образовательным стандартом среднего профессионального образования по специал…
ПодробнееИнформационная безопасность человека
Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к человеку из разных источников – от СМИ до бытовых …
ПодробнееФейки: коммуникация, смыслы, ответственность
В коллективной монографии предпринята попытка междисциплинарного анализа коммуникативно-цивилизационной природы феномена фейков и постправды, включая …
ПодробнееКЛЮЧЕВЫЕ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Рассматривая информационную безопасность как hard skills прорисовывается много признаков soft skills, играющих первостепенную роль- например, психолог…
ПодробнееОсновы защиты информации. Аттестационные тесты с ответами
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Информат…
ПодробнееКлючевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Представьте, что минуту назад кто-то неизвестный получил пол…
ПодробнееБезопасность информационных технологий. Часть 1
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и…
ПодробнееСоциально-психологический анализ медиасферы
Представлены методология исследования массовой коммуникации, понятия и основные единицы социально-психологического анализа, когнитивной психологии, фе…
ПодробнееЦифровая безопасность
Миссия кибербезопасности обеспечить безопасность корпоративного уровня для всех. Растущее число инструментов для киберпреступлений и злоумышленников п…
ПодробнееЦифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ
Интернет стал неотъемлемой частью повседневной жизни, и теперь вопрос защиты личных данных приобретает особую актуальность. Книга написана экспертом в…
ПодробнееСети глазами хакера
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные…
ПодробнееСмысл вместо шума: как не увязнуть в инфопотоке
Вы делаете всё правильно и всё равно чувствуете тревогу?
Эта книга — не про минимализм, уборку или «тайм-менеджмент на кухне». Это откровенный разгово…
ПодробнееКлючевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Элл…
ПодробнееТренажёр по курсу «Кибербезопасность». 6 класс
Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования к орга…
ПодробнееЦифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ
Всё, что нужно знать про защиту данных в интернете.
Из этой книги вы узнаете:
• какие угрозы существуют в цифровой среде и как их распознать;
• что та…
ПодробнееПрактическое руководство по преодолению жизни
В этой книге вы найдете опыт человека не иллюзиониста, а естествоиспытателя. Жизнь, в которой он играет главную свою роль.
Если бы ему в руки попалось…
ПодробнееЗащита компьютерной информации. Эффективные методы и средства
Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсу…
ПодробнееОпределение состава мер и требований к объектам информатизации
Учебно-методическое пособие призвано помочь научиться определять актуальный состав мер и требований согласно действующим законам Российской Федерации …
ПодробнееТренажёр по курсу «Кибербезопасность». 7 класс
Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования к орга…
ПодробнееЗащита информационных систем. Кибербезопасность. Учебное пособие для СПО
Данная книга – это не просто учебное пособие, это комплексное руководство, созданное с целью формирования нового поколения специалистов по кибербезопа…
ПодробнееОсновы криптографии на решетках. Учебное пособие для вузов
В учебном пособии исследуются решетки, сложные задачи теории решеток, приведенные базисы решеток, задача о коротком целочисленном решении, задача обуч…
ПодробнееCCSE NG: Check Point Certified Security Expert Study Guide. Exam 156-310 (VPN-1/FireWall-1; Management II NG)
Here's the book you need to prepare for Check Point's VPN-1/FireWall-1 Management II NG exam, 156-310. Written by two Check Point security experts who…
ПодробнееВыбор средств защиты информации для различных инфотелекоммуникационных систем
Учебно-методическое пособие призвано помочь обучающемуся в выборе средств защиты информации в зависимости от объекта, который является целью защиты от…
ПодробнееТренажёр по курсу «Кибербезопасность». 8 класс
Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования к орга…
ПодробнееРепутация в сети. Как формировать репутацию в сети, создавать фанатов своего бренда и защищаться от информационных атак
Сегодня все испортить можно в один клик. Мы живем в мире мнений, где каждый из нас – телеканал имени себя с собственной аудиторией. И может быть доста…
ПодробнееСмысл вместо шума: как не увязнуть в инфопотоке
Вы делаете всё правильно и всё равно чувствуете тревогу?
Эта книга — не про минимализм, уборку или «тайм-менеджмент на кухне». Это откровенный разгово…
ПодробнееMCSE Windows 2000 Network Security Design Exam Notes. Exam 70-220
Approach the new MCSE 2000 exam with added confidence by reviewing with MCSE Exam Notes: Windows 2000 Network Security Design. Not a cram guide or che…
ПодробнееБизнес-процесс «Обеспечение информационной безопасности организации»
Учебное пособие включает в себя теоретическую часть, примеры практических заданий и контрольные вопросы. Предназначено для студентов направлений УГСН …
ПодробнееТренажёр по курсу «Кибербезопасность». 9 класс
Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования к орга…
ПодробнееРепутация в сети. Как формировать репутацию в сети, создавать фанатов своего бренда и защищаться от информационных атак
Сегодня все испортить можно в один клик. Мы живем в мире мнений, где каждый из нас – телеканал имени себя с собственной аудиторией. И может быть доста…
Подробнее










































