Кибербезопасность
- 0
- 0
- 0
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ц…
Подробнее- 0
- 0
- 0
Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты ин…
Подробнее- 0
- 0
- 0
Это очень печальная история о четырех хакерах, которые очень хотели подзаработать немного денег...
А помимо хакеров вас ждут:
Полицейские - любители к…
Подробнее- 0
- 0
- 0
Это очень печальная история о четырех хакерах, которые очень хотели подзаработать немного денег...
А помимо хакеров вас ждут:
Полицейские - любители к…
Подробнее- 0
- 0
- 0
Учебник включает два раздела. В первом разделе изложены положения общей теории экономической безопасности: роль и место экономической безопасности в с…
Подробнее- 0
- 0
- 0
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
Подробнее- 0
- 0
- 0
Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашо…
Подробнее- 0
- 0
- 0
Красная шапочка очень любит носить пирожки от бабушки до мамы. По дороге ей встречается множество загадочных существ... Даже серый волк. Получится ли …
Подробнее- 0
- 0
- 0
Все так и грезят неминуемым будущим. Невероятные технологии, избавляющие человека от безумной рутины… Но что таит в себе эта свобода, и какую цену при…
Подробнее- 0
- 0
- 0
Последняя, шестая книга из серии работ французского философского коллектива "Тиккун". "Кибернетика — автономный мир механизмов, смешавшихся с капитали…
Подробнее- 0
- 0
- 0
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем без…
Подробнее- 0
- 0
- 0
В учебном пособии раскрывается история развития коммерческого шпионажа и правовые основы противодействия фактам коммерческого шпионажа, показаны метод…
Подробнее- 0
- 0
- 0
Мы с племянницей решили поиграть в многомерную компьютерную игру, когда разработчики на официальном канале объявили конкурс и дали задание найти явлен…
Подробнее- 0
- 0
- 0
Мы с племянницей решили поиграть в многомерную компьютерную игру, когда разработчики на официальном канале объявили конкурс и дали задание найти явлен…
Подробнее- 0
- 0
- 0
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тест…
Подробнее- 0
- 0
- 0
Как грамотно реагировать на агрессию в интернете?
Что делать, если публичный человек оскорбил вас?
Как выразить несогласие, но при этом не получить …
Подробнее- 0
- 0
- 0
Издание подготовлено по материалам состоявшихся 25 мая 2020 г. и 17 сентября 2020 г. в Институте законодательства и сравнительного правоведения при Пр…
Подробнее- 0
- 0
- 0
Молодой IT-специалист Никита переживает болезненный развод, когда получает предложение о работе в загадочной компании «МЕТА-Хондрия».
С самого начала…
Подробнее- 0
- 0
- 0
В современном мире, где каждый день возникают новые киберугрозы, защита личной информации и данных становится как никогда важной. Вы научитесь создава…
Подробнее- 0
- 0
- 0
Полицейский из управления по борьбе с преступлениями в сфере кибербезопасности ведёт расследование по делу двойника известного видеоблогера. Кажется, …
Подробнее- 0
- 0
- 0
В монографии дана характеристика ключевых научно-технических направлений, которые оказывают наиболее существенное влияние на развитие цифровой среды: …
Подробнее- 0
- 0
- 0
Монография посвящена исследованию проблем, связанных с формированием и поддержанием единой цифровой среды доверия в информационном пространстве Россий…
Подробнее- 0
- 0
- 0
Как отличить ложь от правды, а сон от реальности? Чем ты готов пожертвовать ради любимых? Что делает тебя человеком? Выбор только за тобой.
Подробнее- 0
- 0
- 0
С 1970-х годов InfoSec-специалисты постепенно совершенствовали безопасность, даже не задумываясь, в правильном ли направлении со стратегической точки …
Подробнее- 0
- 0
- 0
Сегодня, 39 квинтября 3712 года, отмечает дату своей сборки выдающейся инженер, блестящий носитель шапочки из фольги, академик Василий Астрович Хайло,…
Подробнее- 0
- 0
- 0
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я –…
Подробнее- 0
- 0
- 0
Учебное пособие содержит теоретический материал и задания для выполнения лабораторных работ по теме « Криптоалгоритмы хеширования » дисциплины «Защита…
Подробнее- 0
- 0
- 0
Приключения группы спецагентов. Команда особых сотрудников "Киберспейс" отправляется на поиски злостных нарушителей из киберпространства.
Подробнее- 0
- 0
- 0
Рассматриваются основные методы и алгоритмы машинного обучения, которые используются в настоящее время. Даются примеры использования этих методов для …
Подробнее- 0
- 0
- 0
Учебное пособие представляет собой систематизированное издание по дисциплине «Информационные технологии в юридической деятельности», разработанной в с…
Подробнее- 0
- 0
- 0
Коллективная монография подготовлена участниками международной научно-практической конференции «Проблемы создания цифровой экосистемы: правовые и экон…
Подробнее- 0
- 0
- 0
Пособие предназначено для студентов, изучающих блокчейн, криптовалюты и смежные темы, и может быть использовано как основной учебный материал в курсах…
Подробнее- 0
- 0
- 0
Эта книга содержит дополнительный материал в виде ПДФ-файла, который вы можете скачать на странице аудиокниги на сайте после её покупки.
Как грамотно …
Подробнее- 0
- 0
- 0
Содержит актуальные практические сведения по формированию системы безопасности спортивных объектов, мероприятий и спортивного образовательного процесс…
Подробнее- 0
- 0
- 0
Как отличить ложь от правды, а сон от реальности? Чем ты готов пожертвовать ради любимых? Что делает тебя человеком? Выбор только за тобой.
Подробнее- 0
- 0
- 0
Пособие предназначено для студентов, изучающих блокчейн, криптовалюты, и смежные темы, и может быть использовано как основной учебный материал в курса…
Подробнее- 0
- 0
- 0
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем без…
Подробнее- 0
- 0
- 0
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из ни…
Подробнее- 0
- 0
- 0
Красная шапочка очень любит носить пирожки от бабушки до мамы. По дороге ей встречается множество загадочных существ... Даже серый волк. Получится ли …
Подробнее- 0
- 0
- 0
Приключения группы спецагентов. Команда особых сотрудников "Киберспейс" отправляется на поиски злостных нарушителей из киберпространства.
Подробнее- 0
- 0
- 0
В современном мире, где каждый день возникают новые киберугрозы, защита личной информации и данных становится как никогда важной. Вы научитесь создава…
Подробнее











































