logo

Кибербезопасность

Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей
Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей
0
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ц…
Подробнее
Введение в информационную безопасность автоматизированных систем
Введение в информационную безопасность автоматизированных систем
0
Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты ин…
Подробнее
Спаси ее
Спаси ее
3
Алексис Лепаж, скромный страховой работник, собирается жениться на дочери своего босса. Но неожиданно он получает сообщение от Клары, своей бывшей воз…
Подробнее
Алёнка Киберова
Алёнка Киберова
0
Это очень печальная история о четырех хакерах, которые очень хотели подзаработать немного денег... А помимо хакеров вас ждут: Полицейские - любители к…
Подробнее
Алёнка Киберова
Алёнка Киберова
0
Это очень печальная история о четырех хакерах, которые очень хотели подзаработать немного денег... А помимо хакеров вас ждут: Полицейские - любители к…
Подробнее
Экономическая безопасность
Экономическая безопасность
0
Учебник включает два раздела. В первом разделе изложены положения общей теории экономической безопасности: роль и место экономической безопасности в с…
Подробнее
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
3
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
Подробнее
Киберкрепость. Всестороннее руководство по компьютерной безопасности
Киберкрепость. Всестороннее руководство по компьютерной безопасности
0
Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашо…
Подробнее
Красная шапочка и волк, но голодный и совсем не серый
Красная шапочка и волк, но голодный и совсем не серый
0
Красная шапочка очень любит носить пирожки от бабушки до мамы. По дороге ей встречается множество загадочных существ... Даже серый волк. Получится ли …
Подробнее
Проект «Мурена»
Проект «Мурена»
0
Все так и грезят неминуемым будущим. Невероятные технологии, избавляющие человека от безумной рутины… Но что таит в себе эта свобода, и какую цену при…
Подробнее
Кибернетическая гипотеза
Кибернетическая гипотеза
0
Последняя, шестая книга из серии работ французского философского коллектива "Тиккун". "Кибернетика — автономный мир механизмов, смешавшихся с капитали…
Подробнее
Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
0
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем без…
Подробнее
Коммерческий шпионаж
Коммерческий шпионаж
0
В учебном пособии раскрывается история развития коммерческого шпионажа и правовые основы противодействия фактам коммерческого шпионажа, показаны метод…
Подробнее
Точки пересохранения
Точки пересохранения
0
Мы с племянницей решили поиграть в многомерную компьютерную игру, когда разработчики на официальном канале объявили конкурс и дали задание найти явлен…
Подробнее
Точки пересохранения
Точки пересохранения
0
Мы с племянницей решили поиграть в многомерную компьютерную игру, когда разработчики на официальном канале объявили конкурс и дали задание найти явлен…
Подробнее
Тестирование на проникновение с Kali Linux
Тестирование на проникновение с Kali Linux
0
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тест…
Подробнее
Поговорят и забудут. Как не дать интернет-агрессии разрушить репутацию, карьеру и жизнь
Поговорят и забудут. Как не дать интернет-агрессии разрушить репутацию, карьеру и жизнь
0
Как грамотно реагировать на агрессию в интернете? Что делать, если публичный человек оскорбил вас? Как выразить несогласие, но при этом не получить …
Подробнее
Информационная безопасность и единая цифровая среда доверия. Сборник материалов научных мероприятий (Москва, 25 мая 2020 г., 17 сентября 2020 г.)
Информационная безопасность и единая цифровая среда доверия. Сборник материалов научных мероприятий (Москва, 25 мая 2020 г., 17 сентября 2020 г.)
0
Издание подготовлено по материалам состоявшихся 25 мая 2020 г. и 17 сентября 2020 г. в Институте законодательства и сравнительного правоведения при Пр…
Подробнее
Испытательный срок
Испытательный срок
0
Молодой IT-специалист Никита переживает болезненный развод, когда получает предложение о работе в загадочной компании «МЕТА-Хондрия». С самого начала…
Подробнее
Кибербезопасность: основы защиты информации
Кибербезопасность: основы защиты информации
0
В современном мире, где каждый день возникают новые киберугрозы, защита личной информации и данных становится как никогда важной. Вы научитесь создава…
Подробнее
Лжедмитрий
Лжедмитрий
0
Полицейский из управления по борьбе с преступлениями в сфере кибербезопасности ведёт расследование по делу двойника известного видеоблогера. Кажется, …
Подробнее
Риски цифровизации: виды, характеристика, уголовно-правовая оценка
Риски цифровизации: виды, характеристика, уголовно-правовая оценка
0
В монографии дана характеристика ключевых научно-технических направлений, которые оказывают наиболее существенное влияние на развитие цифровой среды: …
Подробнее
Единая цифровая среда доверия: формирование и поддержание
Единая цифровая среда доверия: формирование и поддержание
0
Монография посвящена исследованию проблем, связанных с формированием и поддержанием единой цифровой среды доверия в информационном пространстве Россий…
Подробнее
Когда-нибудь ты проснёшься
Когда-нибудь ты проснёшься
0
Как отличить ложь от правды, а сон от реальности? Чем ты готов пожертвовать ради любимых? Что делает тебя человеком? Выбор только за тобой.
Подробнее
Кибербезопасность. Главные принципы (pdf+epub)
Кибербезопасность. Главные принципы (pdf+epub)
0
С 1970-х годов InfoSec-специалисты постепенно совершенствовали безопасность, даже не задумываясь, в правильном ли направлении со стратегической точки …
Подробнее
Профессору В.А. Хайло – 666!
Профессору В.А. Хайло – 666!
0
Сегодня, 39 квинтября 3712 года, отмечает дату своей сборки выдающейся инженер, блестящий носитель шапочки из фольги, академик Василий Астрович Хайло,…
Подробнее
Искусство цифровой самозащиты
Искусство цифровой самозащиты
4
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я –…
Подробнее
Защита информации: криптоалгоритмы хеширования. Учебное пособие для вузов
Защита информации: криптоалгоритмы хеширования. Учебное пособие для вузов
0
Учебное пособие содержит теоретический материал и задания для выполнения лабораторных работ по теме « Криптоалгоритмы хеширования » дисциплины «Защита…
Подробнее
Киберспейс. Система К
Киберспейс. Система К
0
Приключения группы спецагентов. Команда особых сотрудников "Киберспейс" отправляется на поиски злостных нарушителей из киберпространства.
Подробнее
Технологии машинного обучения в кибербезопасности
Технологии машинного обучения в кибербезопасности
0
Рассматриваются основные методы и алгоритмы машинного обучения, которые используются в настоящее время. Даются примеры использования этих методов для …
Подробнее
Нейросеть
Нейросеть
0
Развитие технологий неудержимо. Они призваны улучшить нашу жизнь, но настанет ли момент, когда обязательные профессиональные стандарты подчинят наше т…
Подробнее
Кейлин
Кейлин
0
Тяжело маленькой Кейлин будет выжить в суровом мире киберпанка. Сможет ли она, повзрослев, дать отпор корпорациям, захватившим власть?
Подробнее
Информационные технологии в юридической деятельности (правовая информатика в цифровую эпоху). Часть 1
Информационные технологии в юридической деятельности (правовая информатика в цифровую эпоху). Часть 1
0
Учебное пособие представляет собой систематизированное издание по дисциплине «Информационные технологии в юридической деятельности», разработанной в с…
Подробнее
Проблемы создания цифровой экосистемы: правовые и экономические аспекты
Проблемы создания цифровой экосистемы: правовые и экономические аспекты
0
Коллективная монография подготовлена участниками международной научно-практической конференции «Проблемы создания цифровой экосистемы: правовые и экон…
Подробнее
Блокчейн. Учебное пособие для вузов
Блокчейн. Учебное пособие для вузов
0
Пособие предназначено для студентов, изучающих блокчейн, криптовалюты и смежные темы, и может быть использовано как основной учебный материал в курсах…
Подробнее
Нейросеть
Нейросеть
0
Развитие технологий неудержимо. Они призваны улучшить нашу жизнь, но настанет ли момент, когда обязательные профессиональные стандарты подчинят наше т…
Подробнее
Поговорят и забудут. Как не дать интернет-агрессии разрушить репутацию, карьеру и жизнь
Поговорят и забудут. Как не дать интернет-агрессии разрушить репутацию, карьеру и жизнь
0
Эта книга содержит дополнительный материал в виде ПДФ-файла, который вы можете скачать на странице аудиокниги на сайте после её покупки. Как грамотно …
Подробнее
Безопасность в системе спортивного менеджмента
Безопасность в системе спортивного менеджмента
0
Содержит актуальные практические сведения по формированию системы безопасности спортивных объектов, мероприятий и спортивного образовательного процесс…
Подробнее
Когда-нибудь ты проснёшься
Когда-нибудь ты проснёшься
0
Как отличить ложь от правды, а сон от реальности? Чем ты готов пожертвовать ради любимых? Что делает тебя человеком? Выбор только за тобой.
Подробнее
Блокчейн. Учебное пособие для СПО
Блокчейн. Учебное пособие для СПО
0
Пособие предназначено для студентов, изучающих блокчейн, криптовалюты, и смежные темы, и может быть использовано как основной учебный материал в курса…
Подробнее
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
3
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем без…
Подробнее
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
0
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
Подробнее
Красная шапочка и волк, но голодный и совсем не серый
Красная шапочка и волк, но голодный и совсем не серый
0
Красная шапочка очень любит носить пирожки от бабушки до мамы. По дороге ей встречается множество загадочных существ... Даже серый волк. Получится ли …
Подробнее
Киберспейс. Система К
Киберспейс. Система К
0
Приключения группы спецагентов. Команда особых сотрудников "Киберспейс" отправляется на поиски злостных нарушителей из киберпространства.
Подробнее
Кибербезопасность: основы защиты информации
Кибербезопасность: основы защиты информации
0
В современном мире, где каждый день возникают новые киберугрозы, защита личной информации и данных становится как никогда важной. Вы научитесь создава…
Подробнее
Вход В личный кабинетРегистрация