Кибербезопасность
Психология киберхарассмента: Как защитить себя в сети
'Психология киберхарассмента: Как защитить себя в сети' — это фундаментальное руководство по пониманию и противодействию одной из самых актуальных угр…
ПодробнееКак взламывают базы данных: Гид по защите
Хотите узнать, как злоумышленники взламывают базы данных и как эффективно защититься от атак? Эта книга — ваш проводник по миру информационной безопас…
ПодробнееКибервойны: Кто контролирует интернет?
"Книга «Кибервойны: Кто контролирует интернет?» предлагает захватывающее исследование самого сложного и динамичного фронта современности — глобального…
ПодробнееКибердетектив: Как раскрывать цифровые преступления
"В мире, где каждый щелчок мыши и нажатие клавиши могут быть следом преступления, профессия кибердетектива выходит на передовую цифрового правопорядка…
ПодробнееКибербезопасность для начинающих: Защита данных
Книга "Кибербезопасность для начинающих: Защита данных" станет вашим надежным путеводителем в мире цифровой безопасности. В ней просто и увлекательно …
ПодробнееКибербезопасность. Как технологии меняют правила игры на мировой арене
В книге рассматривается, как современные технологии, такие как искусственный интеллект, квантовые вычисления и кибератаки, влияют на международные…
ПодробнееЦифровая броня: Как не сгореть в мире утечек
"«Цифровая броня: Как не сгореть в мире утечек» — это ваш проводник по защите личной информации в эпоху всеобъемлющей цифровизации. Книга поможет разо…
ПодробнееКибервойны: Кто контролирует интернет?
"Книга «Кибервойны: Кто контролирует интернет?» предлагает захватывающее исследование самого сложного и динамичного фронта современности — глобального…
ПодробнееРазбор инцидента за 60 минут: Как быстро выявить источник атаки
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое…
ПодробнееКибербезопасность для начинающих: Защита данных
Книга "Кибербезопасность для начинающих: Защита данных" станет вашим надежным путеводителем в мире цифровой безопасности. В ней просто и увлекательно …
ПодробнееКак взламывают базы данных: Гид по защите
Хотите узнать, как злоумышленники взламывают базы данных и как эффективно защититься от атак? Эта книга — ваш проводник по миру информационной безопас…
ПодробнееБезопасность без буллшита: Как не облажаться в кибермире
Хотите уверенно чувствовать себя в современном цифровом мире, не утопая в техническом жаргоне и сложных терминах? Книга "Безопасность без буллшита: Ка…
ПодробнееСетевой хардкор: Как устроена модель OSI
«Сетевой хардкор: Как устроена модель OSI» — это ваш путеводитель в мир сетевых технологий, раскрывающий все секреты многоуровневой модели OSI. От ист…
ПодробнееПостмортем атаки: Учимся на чужих и своих ошибках
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбирать…
ПодробнееЗащита информационных систем. Кибербезопасность. Учебное пособие для вузов
В современном мире, где информация становится центральным активом и каждая транзакция может оставаться в цифровом следе, защита данных и информационны…
ПодробнееКак не стать жертвой фишинга: Полное руководство
В эпоху цифровых технологий фишинг стал одной из самых опасных угроз, подстерегающей каждого пользователя интернета. Мошенники учатся обманывать нас с…
ПодробнееВзломай, чтобы защитить: Темная сторона белых хакеров
"В мире, где цифровые угрозы растут с каждым днем, нам нужны герои по ту сторону экрана. «Взломай, чтобы защитить: Темная сторона белых хакеров» — это…
ПодробнееТроян не пройдет: Как работают AAA-серверы
"Троян не пройдет: Как работают AAA-серверы" — это увлекательный и практичный гид в мир аутентификации, авторизации и учета, которые лежат в основе со…
ПодробнееЗащити своих детей: Кибербезопасность без компромиссов
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экран…
ПодробнееИнформационные технологии в управлении качеством и защита информации. Учебное пособие для СПО
В учебном пособии рассматриваются некоторые аспекты информационных технологий в управлении качеством и правовое обеспечение защиты информации.
Учебно…
ПодробнееСетевой хардкор: Как устроена модель OSI
«Сетевой хардкор: Как устроена модель OSI» — это ваш путеводитель в мир сетевых технологий, раскрывающий все секреты многоуровневой модели OSI. От ист…
ПодробнееКибердетектив: Как раскрывать цифровые преступления
"В мире, где каждый щелчок мыши и нажатие клавиши могут быть следом преступления, профессия кибердетектива выходит на передовую цифрового правопорядка…
ПодробнееКак не стать жертвой фишинга: Полное руководство
В эпоху цифровых технологий фишинг стал одной из самых опасных угроз, подстерегающей каждого пользователя интернета. Мошенники учатся обманывать нас с…
ПодробнееКибербуллинг: Как понять, что твой ребёнок страдает (или сам травит других)
Кибербуллинг — новая и опасная реальность, с которой сталкиваются миллионы детей и их семьи. Как понять, что ваш ребёнок страдает от интернет-травли, …
ПодробнееБезопасная цифровизация
Книга поможет безопаснее бороздить Интернет и извлекать из цифровых девайсов больше пользы и, главное, свести к минимуму негативные стороны цифров…
ПодробнееФайрволы, IDS, IPS: Полный курс по сетевой безопасности
«Файрволы, IDS, IPS: Полный курс по сетевой безопасности» — это исчерпывающее руководство для тех, кто стремится овладеть искусством защиты цифровых и…
ПодробнееРазбор инцидента за 60 минут: Как быстро выявить источник атаки
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое…
ПодробнееФайрволы, IDS, IPS: Полный курс по сетевой безопасности
«Файрволы, IDS, IPS: Полный курс по сетевой безопасности» — это исчерпывающее руководство для тех, кто стремится овладеть искусством защиты цифровых и…
ПодробнееКибербуллинг: Как понять, что твой ребёнок страдает (или сам травит других)
Кибербуллинг — новая и опасная реальность, с которой сталкиваются миллионы детей и их семьи. Как понять, что ваш ребёнок страдает от интернет-травли, …
ПодробнееПреступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
В этой книге журналист-расследователь Джефф Уайт рассказывает об удивительном развитии хакерства: от его зарождения в сообществе американских хиппи-те…
ПодробнееТроян не пройдет: Как работают AAA-серверы
"Троян не пройдет: Как работают AAA-серверы" — это увлекательный и практичный гид в мир аутентификации, авторизации и учета, которые лежат в основе со…
ПодробнееПостмортем атаки: Учимся на чужих и своих ошибках
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбирать…
ПодробнееЦифровая броня: Как не сгореть в мире утечек
"«Цифровая броня: Как не сгореть в мире утечек» — это ваш проводник по защите личной информации в эпоху всеобъемлющей цифровизации. Книга поможет разо…
ПодробнееЗащити своих детей: Кибербезопасность без компромиссов
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экран…
ПодробнееЦифровой щит: Информационная безопасность в эпоху квантовых вычислений
Цифровой щит: Информационная безопасность в эпоху квантовых вычислений – прорывной труд, который погружает читателя в мир, где квантовые технологии пе…
ПодробнееПсихология киберхарассмента: Как защитить себя в сети
'Психология киберхарассмента: Как защитить себя в сети' — это фундаментальное руководство по пониманию и противодействию одной из самых актуальных угр…
ПодробнееБоты против людей: Как работают автоматизированные атаки
"Боты против людей: Как работают автоматизированные атаки" – это ваш путеводитель в мир невидимой войны. От простых скриптов до мощного искусственного…
ПодробнееБезопасность без буллшита: Как не облажаться в кибермире
Хотите уверенно чувствовать себя в современном цифровом мире, не утопая в техническом жаргоне и сложных терминах? Книга "Безопасность без буллшита: Ка…
ПодробнееШифруй или проиграешь: Как работают современные алгоритмы безопасности
В мире, где безопасность данных становится ключом к выживанию, знание шифрования становится необходимым. "Шифруй или проиграешь: Как работают современ…
ПодробнееНа осколках памяти
Девушка просыпается в поезде, который мчится сквозь неоновый лабиринт мегаполиса.
Имя, прошлое, цель — всё стёрто, оставляя лишь обрывки чужих голосов…
ПодробнееКиберэтика: Границы морали в цифровом мире
В книге «Киберэтика: Границы морали в цифровом мире» вы отправитесь в увлекательное путешествие по лабиринтам современных технологий и их влиянию на о…
ПодробнееБоты против людей: Как работают автоматизированные атаки
"Боты против людей: Как работают автоматизированные атаки" – это ваш путеводитель в мир невидимой войны. От простых скриптов до мощного искусственного…
ПодробнееВзломай, чтобы защитить: Темная сторона белых хакеров
"В мире, где цифровые угрозы растут с каждым днем, нам нужны герои по ту сторону экрана. «Взломай, чтобы защитить: Темная сторона белых хакеров» — это…
ПодробнееЦифровой иммунитет: Защита сознания в эру инфошторма
В мире, где потоки информации стали неодолимым цунами, книга "Цифровой иммунитет: Защита сознания в эру инфошторма" становится вашим грифоном, уносящи…
ПодробнееЦифровой иммунитет: Защита сознания в эру инфошторма
В мире, где потоки информации стали неодолимым цунами, книга "Цифровой иммунитет: Защита сознания в эру инфошторма" становится вашим грифоном, уносящи…
Подробнее











































