logo

Кибербезопасность

Троян не пройдет: Как работают AAA-серверы
Троян не пройдет: Как работают AAA-серверы
0
"Троян не пройдет: Как работают AAA-серверы" — это увлекательный и практичный гид в мир аутентификации, авторизации и учета, которые лежат в основе со…
Подробнее
Защити своих детей: Кибербезопасность без компромиссов
Защити своих детей: Кибербезопасность без компромиссов
0
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экран…
Подробнее
Информационные технологии в управлении качеством и защита информации. Учебное пособие для СПО
Информационные технологии в управлении качеством и защита информации. Учебное пособие для СПО
0
В учебном пособии рассматриваются некоторые аспекты информационных технологий в управлении качеством и правовое обеспечение защиты информации. Учебно…
Подробнее
Как не стать жертвой фишинга: Полное руководство
Как не стать жертвой фишинга: Полное руководство
0
В эпоху цифровых технологий фишинг стал одной из самых опасных угроз, подстерегающей каждого пользователя интернета. Мошенники учатся обманывать нас с…
Подробнее
Кибербуллинг: Как понять, что твой ребёнок страдает (или сам травит других)
Кибербуллинг: Как понять, что твой ребёнок страдает (или сам травит других)
0
Кибербуллинг — новая и опасная реальность, с которой сталкиваются миллионы детей и их семьи. Как понять, что ваш ребёнок страдает от интернет-травли, …
Подробнее
Безопасная цифровизация
Безопасная цифровизация
0
Книга поможет безопаснее бороздить Интернет и извлекать из цифровых девайсов больше пользы и, главное, свести к минимуму негативные стороны цифров…
Подробнее
Файрволы, IDS, IPS: Полный курс по сетевой безопасности
Файрволы, IDS, IPS: Полный курс по сетевой безопасности
0
«Файрволы, IDS, IPS: Полный курс по сетевой безопасности» — это исчерпывающее руководство для тех, кто стремится овладеть искусством защиты цифровых и…
Подробнее
Кибербуллинг: Как понять, что твой ребёнок страдает (или сам травит других)
Кибербуллинг: Как понять, что твой ребёнок страдает (или сам травит других)
0
Кибербуллинг — новая и опасная реальность, с которой сталкиваются миллионы детей и их семьи. Как понять, что ваш ребёнок страдает от интернет-травли, …
Подробнее
Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы
0
В этой книге журналист-расследователь Джефф Уайт рассказывает об удивительном развитии хакерства: от его зарождения в сообществе американских хиппи-те…
Подробнее
Цифровая броня: Как не сгореть в мире утечек
Цифровая броня: Как не сгореть в мире утечек
0
"«Цифровая броня: Как не сгореть в мире утечек» — это ваш проводник по защите личной информации в эпоху всеобъемлющей цифровизации. Книга поможет разо…
Подробнее
Защити своих детей: Кибербезопасность без компромиссов
Защити своих детей: Кибербезопасность без компромиссов
0
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экран…
Подробнее
Цифровой щит: Информационная безопасность в эпоху квантовых вычислений
Цифровой щит: Информационная безопасность в эпоху квантовых вычислений
0
Цифровой щит: Информационная безопасность в эпоху квантовых вычислений – прорывной труд, который погружает читателя в мир, где квантовые технологии пе…
Подробнее
Безопасность без буллшита: Как не облажаться в кибермире
Безопасность без буллшита: Как не облажаться в кибермире
0
Хотите уверенно чувствовать себя в современном цифровом мире, не утопая в техническом жаргоне и сложных терминах? Книга "Безопасность без буллшита: Ка…
Подробнее
Шифруй или проиграешь: Как работают современные алгоритмы безопасности
Шифруй или проиграешь: Как работают современные алгоритмы безопасности
0
В мире, где безопасность данных становится ключом к выживанию, знание шифрования становится необходимым. "Шифруй или проиграешь: Как работают современ…
Подробнее
На осколках памяти
На осколках памяти
0
Девушка просыпается в поезде, который мчится сквозь неоновый лабиринт мегаполиса. Имя, прошлое, цель — всё стёрто, оставляя лишь обрывки чужих голосов…
Подробнее
Взломай, чтобы защитить: Темная сторона белых хакеров
Взломай, чтобы защитить: Темная сторона белых хакеров
0
"В мире, где цифровые угрозы растут с каждым днем, нам нужны герои по ту сторону экрана. «Взломай, чтобы защитить: Темная сторона белых хакеров» — это…
Подробнее
Цифровой иммунитет: Защита сознания в эру инфошторма
Цифровой иммунитет: Защита сознания в эру инфошторма
0
В мире, где потоки информации стали неодолимым цунами, книга "Цифровой иммунитет: Защита сознания в эру инфошторма" становится вашим грифоном, уносящи…
Подробнее
Цифровой иммунитет: Защита сознания в эру инфошторма
Цифровой иммунитет: Защита сознания в эру инфошторма
0
В мире, где потоки информации стали неодолимым цунами, книга "Цифровой иммунитет: Защита сознания в эру инфошторма" становится вашим грифоном, уносящи…
Подробнее
Кибердетектив: Как раскрывать цифровые преступления
Кибердетектив: Как раскрывать цифровые преступления
0
"В мире, где каждый щелчок мыши и нажатие клавиши могут быть следом преступления, профессия кибердетектива выходит на передовую цифрового правопорядка…
Подробнее
Кибербезопасность для начинающих: Защита данных
Кибербезопасность для начинающих: Защита данных
0
Книга "Кибербезопасность для начинающих: Защита данных" станет вашим надежным путеводителем в мире цифровой безопасности. В ней просто и увлекательно …
Подробнее
Разбор инцидента за 60 минут: Как быстро выявить источник атаки
Разбор инцидента за 60 минут: Как быстро выявить источник атаки
0
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое…
Подробнее
Кибербезопасность для начинающих: Защита данных
Кибербезопасность для начинающих: Защита данных
0
Книга "Кибербезопасность для начинающих: Защита данных" станет вашим надежным путеводителем в мире цифровой безопасности. В ней просто и увлекательно …
Подробнее
Постмортем атаки: Учимся на чужих и своих ошибках
Постмортем атаки: Учимся на чужих и своих ошибках
0
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбирать…
Подробнее
Защита информационных систем. Кибербезопасность. Учебное пособие для вузов
Защита информационных систем. Кибербезопасность. Учебное пособие для вузов
0
В современном мире, где информация становится центральным активом и каждая транзакция может оставаться в цифровом следе, защита данных и информационны…
Подробнее
Вход В личный кабинетРегистрация