logo

Кибербезопасность

Threat Modeling. Designing for Security
Threat Modeling. Designing for Security
0
The only security book to be chosen as a Dr. Dobbs Jolt Award Finalist since Bruce Schneier's Secrets and Lies and Applied Cryptography! Adam Shostack…
Подробнее
Информационная безопасность финансово-кредитных организаций в условиях цифровой трансформации экономики. Монография
Информационная безопасность финансово-кредитных организаций в условиях цифровой трансформации экономики. Монография
0
В монографии рассматриваются актуальные задачи, поставленные в «Дорожной карте» Программы «Цифровая экономика Российской Федерации» (распоряжение Прав…
Подробнее
Информационная безопасность государства и общества в контексте деятельности СМИ
Информационная безопасность государства и общества в контексте деятельности СМИ
0
Монография подготовлена в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки «Журналистика». Рекомендуетс…
Подробнее
Ключевые идеи книги: Акционер. Большие деньги на маленьких компаниях. Валерий Золотухин
Ключевые идеи книги: Акционер. Большие деньги на маленьких компаниях. Валерий Золотухин
0
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Когда речь заходит о выдающихся инвесторах, мы вспоминаем Уо…
Подробнее
Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей
Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей
0
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ц…
Подробнее
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
0
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь не…
Подробнее
ПКП. Пермский период Кота. Зажжённая спичка
ПКП. Пермский период Кота. Зажжённая спичка
0
ПоросльКиберПоколения. Кот живет в городе Пермь где происходит много интересного, особенно если это касается роли искусственного интеллекта в жизни об…
Подробнее
The Zima Confession
The Zima Confession
0
Glasgow 1977 - anarchist, Richard Slater, comes up with the idea that if he was to hide in deep cover until he was in a position of responsibility, he…
Подробнее
Осознанность. Mindfulness: гид по развитию осознанности и медитации на основе 12 бестселлеров
Осознанность. Mindfulness: гид по развитию осознанности и медитации на основе 12 бестселлеров
0
Истинная продолжительность человеческой жизни измеряется вовсе не количеством прожитых лет, а объемом и интенсивностью полученного и принятого опыта? …
Подробнее
Экономическая безопасность
Экономическая безопасность
0
Учебник включает два раздела. В первом разделе изложены положения общей теории экономической безопасности: роль и место экономической безопасности в с…
Подробнее
Анализ вредоносных программ
Анализ вредоносных программ
0
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего воспри…
Подробнее
Демон Пейна
Демон Пейна
5
Человечество наконец-то достигло расцвета своей цивилизации. Нейросети и полная автоматизация производств обеспечили людям пассивный доход и всё расту…
Подробнее
Безопасность веб-приложений. Разведка, защита, нападение (PDF + EPUB)
Безопасность веб-приложений. Разведка, защита, нападение (PDF + EPUB)
0
Три столпа безопасности приложений – разведка, нападение и защита. Во втором издании Эндрю Хоффман рассматривает десятки смежных тем – от новейших тип…
Подробнее
Этичный хакинг. Практическое руководство по взлому (pdf+epub)
Этичный хакинг. Практическое руководство по взлому (pdf+epub)
0
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные п…
Подробнее
Кибернетическая гипотеза
Кибернетическая гипотеза
0
Последняя, шестая книга из серии работ французского философского коллектива "Тиккун". "Кибернетика — автономный мир механизмов, смешавшихся с капитали…
Подробнее
Управление информационными рисками
Управление информационными рисками
0
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасно…
Подробнее
Кибербезопасность в условиях электронного банкинга. Практическое пособие
Кибербезопасность в условиях электронного банкинга. Практическое пособие
0
В книге рассматриваются вопросы, связанные как с обеспечением кибербезопасности в условиях применения систем электронного банкинга, так и с анализом и…
Подробнее
Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании
Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании
0
Настоящее руководство по борьбе с хакерами и обеспечению безопасности вашего бизнеса. Во многих книгах по кибербезопасности слишком много внимания уде…
Подробнее
Методы защиты информации. Защита от внешних вторжений. Учебное пособие для вузов
Методы защиты информации. Защита от внешних вторжений. Учебное пособие для вузов
0
Предназначено для студентов вузов и всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивиру…
Подробнее
Лжедмитрий
Лжедмитрий
0
Полицейский из управления по борьбе с преступлениями в сфере кибербезопасности ведёт расследование по делу двойника известного видеоблогера. Кажется, …
Подробнее
К вопросу о взаимосвязи оценок защищённости (на примере беспроводных охранно-пожарных систем)
К вопросу о взаимосвязи оценок защищённости (на примере беспроводных охранно-пожарных систем)
0
В настоящее время происходит четвёртая промышленная революция (Industrie 4.0), отличительными чертами которой являются перманентная информационная рев…
Подробнее
Кибербезопасность в условиях электронного банкинга. Практическое пособие
Кибербезопасность в условиях электронного банкинга. Практическое пособие
0
В книге рассматриваются вопросы, связанные как с обеспечением кибербезопасности в условиях применения систем электронного банкинга, так и с анализом и…
Подробнее
Cyberpunk 2077: Молодая ласка
Cyberpunk 2077: Молодая ласка
3
В недалеком, альтернативном будущем, появляется необходимость защиты Сети от нетраннеров, ИскИнов и вредоносных программ. Чтобы обеспечить ее безопасн…
Подробнее
Экономическая безопасность. Учебник для студентов вузов, обучающихся по специальностям экономики и управления
Экономическая безопасность. Учебник для студентов вузов, обучающихся по специальностям экономики и управления
0
Учебник дает комплексное представление о сущности экономической безопасности современного государства, в том числе о ее основных показателях, критерия…
Подробнее
Профессору В.А. Хайло – 666!
Профессору В.А. Хайло – 666!
0
Сегодня, 39 квинтября 3712 года, отмечает дату своей сборки выдающейся инженер, блестящий носитель шапочки из фольги, академик Василий Астрович Хайло,…
Подробнее
Парализованный Разум
Парализованный Разум
0
2447 год далёк от настоящего времени, но и он вобрал в себя пороки человечества, от жадности до презрения, подкрепляемые вредными привычками и желание…
Подробнее
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
0
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, м…
Подробнее
Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании
Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании
0
В апреле 2021 года данные более полумиллиарда пользователей Facebook оказались в открытом доступе. В том числе на одном из хакерских форумов опубликов…
Подробнее
История одного админа
История одного админа
0
История Максима Никонова, талантливого парня, который очень хотел стать гуру информационных технологий. Однажды Максим получил доступ к секретной инфо…
Подробнее
Нейросеть
Нейросеть
0
Развитие технологий неудержимо. Они призваны улучшить нашу жизнь, но настанет ли момент, когда обязательные профессиональные стандарты подчинят наше т…
Подробнее
Стрелы кентавра. Кибервойна по-американски
Стрелы кентавра. Кибервойна по-американски
0
Книга посвящена весьма эффективным элементам ведения войны в наши дни – действиям в киберпространстве. Войны «традиционных форматов» затратны, сопрово…
Подробнее
Основы экономической безопасности
Основы экономической безопасности
0
В работу включены положения, отражающие сущность общей теории экономической безопасности, ее уровней (государства, региона, хозяйствующего субъекта и …
Подробнее
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
0
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Элл…
Подробнее
Информационная безопасность. Кибербезопасность. 7–9 класс
Информационная безопасность. Кибербезопасность. 7–9 класс
0
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для проведения уроков по информационной безопасности в…
Подробнее
Нейросеть
Нейросеть
0
Развитие технологий неудержимо. Они призваны улучшить нашу жизнь, но настанет ли момент, когда обязательные профессиональные стандарты подчинят наше т…
Подробнее
Кибербезопасность объектов топливно-энергетического комплекса
Кибербезопасность объектов топливно-энергетического комплекса
0
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасно…
Подробнее
Основные методы выявления фактов коммерческого шпионажа
Основные методы выявления фактов коммерческого шпионажа
0
В учебном пособии раскрывается история развития коммерческого шпионажа и правовые основы противодействия фактам коммерческого шпионажа, показаны метод…
Подробнее
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
0
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Представьте, что минуту назад кто-то неизвестный получил пол…
Подробнее
Минимизация киберрисков в условиях функционирования ТЭБ, экосистем и виртуальных активов
Минимизация киберрисков в условиях функционирования ТЭБ, экосистем и виртуальных активов
0
В учебном пособии рассматриваются вопросы, связанные с особенностями функционирования цифровых экосистем, технологий электронного банкинга и виртуальн…
Подробнее
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
3
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем без…
Подробнее
Кибероружие и кибербезопасность. О сложных вещах простыми словами
Кибероружие и кибербезопасность. О сложных вещах простыми словами
0
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисле…
Подробнее
Булевы функции в криптографии. Учебное пособие для вузов
Булевы функции в криптографии. Учебное пособие для вузов
0
Пособие представляет собой конспект курса лекций с тем же названием, читаемого автором в течение ряда лет студентам специальности «Компьютерная безопа…
Подробнее
Ключевые идеи книги: Гуманократия. Как сделать компанию такой же гибкой, смелой и креативной, как люди внутри нее. Гэри Хэмел, Микеле Занини
Ключевые идеи книги: Гуманократия. Как сделать компанию такой же гибкой, смелой и креативной, как люди внутри нее. Гэри Хэмел, Микеле Занини
0
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Если вы не чувствуете признания на работе, эта книга для вас…
Подробнее
Лжедмитрий
Лжедмитрий
0
Полицейский из управления по борьбе с преступлениями в сфере кибербезопасности ведёт расследование по делу двойника известного видеоблогера. Кажется, …
Подробнее
Введение в информационную безопасность автоматизированных систем
Введение в информационную безопасность автоматизированных систем
0
Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты ин…
Подробнее
Вход В личный кабинетРегистрация