logo

информационная защита

Защита данных. От авторизации до аудита
0
Защита данных. От авторизации до аудита
0
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые…
Подробнее
Этичный хакинг. Инструменты тестирования на взлом и обеспечение ИТ-безопасности
0
Этичный хакинг. Инструменты тестирования на взлом и обеспечение ИТ-безопасности
0
Эта книга – полезный спутник в мире этичного хакинга и тестирования на проникновение. Независимо от уровня вашей подготовки доступна основная база зна…
Подробнее
Цифровая экономика
0
Цифровая экономика
0
В учебнике раскрыта сущность цифровой экономики, рассматривается совокупность взаимосвязанных понятий, принципов, методов и методик, нормативно-правов…
Подробнее
Практическое руководство по преодолению жизни
0
Практическое руководство по преодолению жизни
0
В этой книге вы найдете опыт человека не иллюзиониста, а естествоиспытателя. Жизнь, в которой он играет главную свою роль. Если бы ему в руки попалось…
Подробнее
Fake over
0
Fake over
0
Эра фейков пришла, чтобы остаться. Что же такое фейки? Кто их создает и, главное, с какой целью? В социальных сетях мы ежедневно сталкиваемся с умышле…
Подробнее
Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
0
Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
0
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» – Майкл Принс и Йоберт Абма, соучредители HackerOne…
Подробнее
Информационная перегрузка
0
Информационная перегрузка
0
Каждую секунду ваш мозг получает 11 миллионов бит информации. Осознанно обрабатывает — лишь 30–60. Эта пропорция, выверенная миллионами лет эволюции, …
Подробнее
Участие граждан в противодействии информационным угрозам
0
Участие граждан в противодействии информационным угрозам
0
Монография посвящена правовой характеристике участия граждан в противодействии информационным угрозам безопасности государства как разновидности участ…
Подробнее
Правовое регулирование рекламы в России и за рубежом
0
Правовое регулирование рекламы в России и за рубежом
0
Пособие содержит систематическое изложение учебного материала, входящего в учебную программу дисциплин «Правовое регулирование рекламы и связей с обще…
Подробнее
Мои данные. Моя конфиденциальность. Мой выбор
0
Мои данные. Моя конфиденциальность. Мой выбор
0
Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных для пользователе…
Подробнее
Международные стандарты правовой защиты информации и информационных технологий
0
Международные стандарты правовой защиты информации и информационных технологий
0
Учебное пособие представляет собой систематическое изложение проблемного материала, входящего в программу дисциплины междисциплинарной университетской…
Подробнее
Организационно-правовое обеспечение информационной безопасности
0
Организационно-правовое обеспечение информационной безопасности
0
Представлены базовые сведения о содержании понятий «информационная безопасность», «обеспечение информационной безопасности», «правовое обеспечение инф…
Подробнее
Кибернезависимость. Профилактика детской компьютерной и интернет-зависимости
0
Кибернезависимость. Профилактика детской компьютерной и интернет-зависимости
0
Эта книга о том, как обеспечить нашим детям безопасность при пользовании благами информационных и компьютерных технологий, сохранить их здоровье и мин…
Подробнее
Надежность информационных систем
0
Надежность информационных систем
0
Пособие содержит основные сведения по вопросу надежности информационных систем. Изложены основные понятия и определения теории надежности. Рассмотрены…
Подробнее
Сила конфиденциальности. Почему необходимо обладать контролем над своими персональными данными и как его установить
0
Сила конфиденциальности. Почему необходимо обладать контролем над своими персональными данными и как его установить
0
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНО…
Подробнее
Организационно-правовое обеспечение информационной безопасности
0
Организационно-правовое обеспечение информационной безопасности
0
Учебное пособие подготовлено в соответствии с Федеральным государственным образовательным стандартом среднего профессионального образования по специал…
Подробнее
Информационная безопасность человека
0
Информационная безопасность человека
0
Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к человеку из разных источников – от СМИ до бытовых …
Подробнее
Фейки: коммуникация, смыслы, ответственность
0
Фейки: коммуникация, смыслы, ответственность
3
В коллективной монографии предпринята попытка междисциплинарного анализа коммуникативно-цивилизационной природы феномена фейков и постправды, включая …
Подробнее
КЛЮЧЕВЫЕ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
0
КЛЮЧЕВЫЕ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
0
Рассматривая информационную безопасность как hard skills прорисовывается много признаков soft skills, играющих первостепенную роль- например, психолог…
Подробнее
Основы защиты информации. Аттестационные тесты с ответами
0
Основы защиты информации. Аттестационные тесты с ответами
0
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Информат…
Подробнее
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
0
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
0
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Представьте, что минуту назад кто-то неизвестный получил пол…
Подробнее
Безопасность информационных технологий. Часть 1
0
Безопасность информационных технологий. Часть 1
0
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и…
Подробнее
Социально-психологический анализ медиасферы
0
Социально-психологический анализ медиасферы
0
Представлены методология исследования массовой коммуникации, понятия и основные единицы социально-психологического анализа, когнитивной психологии, фе…
Подробнее
Цифровая безопасность
0
Цифровая безопасность
0
Миссия кибербезопасности обеспечить безопасность корпоративного уровня для всех. Растущее число инструментов для киберпреступлений и злоумышленников п…
Подробнее
Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ
0
Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ
0
Интернет стал неотъемлемой частью повседневной жизни, и теперь вопрос защиты личных данных приобретает особую актуальность. Книга написана экспертом в…
Подробнее
Сети глазами хакера
0
Сети глазами хакера
0
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные…
Подробнее
Смысл вместо шума: как не увязнуть в инфопотоке
0
Смысл вместо шума: как не увязнуть в инфопотоке
0
Вы делаете всё правильно и всё равно чувствуете тревогу? Эта книга — не про минимализм, уборку или «тайм-менеджмент на кухне». Это откровенный разгово…
Подробнее
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
0
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
0
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Элл…
Подробнее
Тренажёр по курсу «Кибербезопасность». 6 класс
0
Тренажёр по курсу «Кибербезопасность». 6 класс
0
Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования к орга…
Подробнее
Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ
0
Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ
0
Всё, что нужно знать про защиту данных в интернете. Из этой книги вы узнаете: • какие угрозы существуют в цифровой среде и как их распознать; • что та…
Подробнее
Практическое руководство по преодолению жизни
0
Практическое руководство по преодолению жизни
0
В этой книге вы найдете опыт человека не иллюзиониста, а естествоиспытателя. Жизнь, в которой он играет главную свою роль. Если бы ему в руки попалось…
Подробнее
Защита компьютерной информации. Эффективные методы и средства
0
Защита компьютерной информации. Эффективные методы и средства
0
Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсу…
Подробнее
Определение состава мер и требований к объектам информатизации
0
Определение состава мер и требований к объектам информатизации
0
Учебно-методическое пособие призвано помочь научиться определять актуальный состав мер и требований согласно действующим законам Российской Федерации …
Подробнее
Тренажёр по курсу «Кибербезопасность». 7 класс
0
Тренажёр по курсу «Кибербезопасность». 7 класс
0
Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования к орга…
Подробнее
Защита информационных систем. Кибербезопасность. Учебное пособие для СПО
0
Защита информационных систем. Кибербезопасность. Учебное пособие для СПО
0
Данная книга – это не просто учебное пособие, это комплексное руководство, созданное с целью формирования нового поколения специалистов по кибербезопа…
Подробнее
Основы криптографии на решетках. Учебное пособие для вузов
0
Основы криптографии на решетках. Учебное пособие для вузов
0
В учебном пособии исследуются решетки, сложные задачи теории решеток, приведенные базисы решеток, задача о коротком целочисленном решении, задача обуч…
Подробнее
CCSE NG: Check Point Certified Security Expert Study Guide. Exam 156-310 (VPN-1/FireWall-1; Management II NG)
0
CCSE NG: Check Point Certified Security Expert Study Guide. Exam 156-310 (VPN-1/FireWall-1; Management II NG)
0
Here's the book you need to prepare for Check Point's VPN-1/FireWall-1 Management II NG exam, 156-310. Written by two Check Point security experts who…
Подробнее
Выбор средств защиты информации для различных инфотелекоммуникационных систем
0
Выбор средств защиты информации для различных инфотелекоммуникационных систем
0
Учебно-методическое пособие призвано помочь обучающемуся в выборе средств защиты информации в зависимости от объекта, который является целью защиты от…
Подробнее
Тренажёр по курсу «Кибербезопасность». 8 класс
0
Тренажёр по курсу «Кибербезопасность». 8 класс
0
Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования к орга…
Подробнее
Репутация в сети. Как формировать репутацию в сети, создавать фанатов своего бренда и защищаться от информационных атак
0
Репутация в сети. Как формировать репутацию в сети, создавать фанатов своего бренда и защищаться от информационных атак
0
Сегодня все испортить можно в один клик. Мы живем в мире мнений, где каждый из нас – телеканал имени себя с собственной аудиторией. И может быть доста…
Подробнее
Смысл вместо шума: как не увязнуть в инфопотоке
0
Смысл вместо шума: как не увязнуть в инфопотоке
0
Вы делаете всё правильно и всё равно чувствуете тревогу? Эта книга — не про минимализм, уборку или «тайм-менеджмент на кухне». Это откровенный разгово…
Подробнее
MCSE Windows 2000 Network Security Design Exam Notes. Exam 70-220
0
MCSE Windows 2000 Network Security Design Exam Notes. Exam 70-220
0
Approach the new MCSE 2000 exam with added confidence by reviewing with MCSE Exam Notes: Windows 2000 Network Security Design. Not a cram guide or che…
Подробнее
Бизнес-процесс «Обеспечение информационной безопасности организации»
0
Бизнес-процесс «Обеспечение информационной безопасности организации»
0
Учебное пособие включает в себя теоретическую часть, примеры практических заданий и контрольные вопросы. Предназначено для студентов направлений УГСН …
Подробнее
Тренажёр по курсу «Кибербезопасность». 9 класс
0
Тренажёр по курсу «Кибербезопасность». 9 класс
0
Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования к орга…
Подробнее
Репутация в сети. Как формировать репутацию в сети, создавать фанатов своего бренда и защищаться от информационных атак
0
Репутация в сети. Как формировать репутацию в сети, создавать фанатов своего бренда и защищаться от информационных атак
0
Сегодня все испортить можно в один клик. Мы живем в мире мнений, где каждый из нас – телеканал имени себя с собственной аудиторией. И может быть доста…
Подробнее
Вход В личный кабинетРегистрация