bannerbanner
logo

компьютерная безопасность

Я – хакер! Хроника потерянного поколения
Я – хакер! Хроника потерянного поколения
0
Все о том, кто такие хакеры и как ими становятся от первого лица! Дмитрий Артимович – русский хакер, профессионал в области платежных систем и програ…
Подробнее
Выявление инцидентов информационной безопасности и мошеннических транзакций методами машинного обучения
Выявление инцидентов информационной безопасности и мошеннических транзакций методами машинного обучения
0
Пособие посвящено рассмотрению подходов по применению методов обработки естественного языка sentiment analysis для обнаружения угроз информационной бе…
Подробнее
Информационная безопасность и единая цифровая среда доверия. Сборник материалов научных мероприятий (Москва, 25 мая 2020 г., 17 сентября 2020 г.)
Информационная безопасность и единая цифровая среда доверия. Сборник материалов научных мероприятий (Москва, 25 мая 2020 г., 17 сентября 2020 г.)
0
Издание подготовлено по материалам состоявшихся 25 мая 2020 г. и 17 сентября 2020 г. в Институте законодательства и сравнительного правоведения при Пр…
Подробнее
Кибербезопасность для начинающих: Защита данных
Кибербезопасность для начинающих: Защита данных
0
Книга "Кибербезопасность для начинающих: Защита данных" станет вашим надежным путеводителем в мире цифровой безопасности. В ней просто и увлекательно …
Подробнее
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата
0
В учебнике «Криптографические методы защиты информации» изложен курс алгоритмической теории чисел и ее приложений к вопросам защиты информации. Основн…
Подробнее
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
3
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем без…
Подробнее
Исследование сложных систем и процессов
Исследование сложных систем и процессов
0
Приведены пять лабораторных работ, посвященных формализации и моделированию сложных систем, а также исследованию процесса принятия решения в условиях …
Подробнее
Единая цифровая среда доверия: формирование и поддержание
Единая цифровая среда доверия: формирование и поддержание
0
Монография посвящена исследованию проблем, связанных с формированием и поддержанием единой цифровой среды доверия в информационном пространстве Россий…
Подробнее
Основы информационной безопасности
Основы информационной безопасности
0
Рассматриваются основные понятия, общеметодологические принципы теории информационной безопасности, основы обеспечения безопасности персональных данны…
Подробнее
Android глазами хакера
Android глазами хакера
0
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструмен…
Подробнее
Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
0
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем без…
Подробнее
Система защиты информации ViPNet
Система защиты информации ViPNet
0
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОАО «ИнфоТеКС» для решения задач организации защищен…
Подробнее
Психология безопасности
Психология безопасности
0
Учебник подготовлен в соответствии с учебной рабочей программой дисциплины «Психология безопасности» для студентов, обучающихся по направлению подгото…
Подробнее
Обеспечение информационной безопасности информационных сетей
Обеспечение информационной безопасности информационных сетей
0
Рассматриваются системы анализа сетевого трафика для обнаружения атак, которые позволяют выявить действия злоумышленника в сети, упрощают расследовани…
Подробнее
Хакерство. Физические атаки с использованием хакерских устройств
Хакерство. Физические атаки с использованием хакерских устройств
0
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ д…
Подробнее
Чтение/запись
Чтение/запись
0
Записать файл? Пустяк! Но для "чайника" это квест: кластеры, сектора, форумы с призраками сгоревших HDD и навязчивые видения лягушек в хохломе. Семь ч…
Подробнее
Коммутация пакетов
Коммутация пакетов
0
Издание содержит материалы, необходимые для изучения различных режимов процесса обслуживания при коммутации пакетов и выполнения соответствующего дома…
Подробнее
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
0
«Эта книга – сокращенный пересказ произведения Bruce Schneier „A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back“. Ис…
Подробнее
Кибербезопасность: основы защиты информации
Кибербезопасность: основы защиты информации
0
В современном мире, где каждый день возникают новые киберугрозы, защита личной информации и данных становится как никогда важной. Вы научитесь создава…
Подробнее
Кибербезопасность. Учебник для 9 класса общеобразовательных организаций
Кибербезопасность. Учебник для 9 класса общеобразовательных организаций
0
Учебник разработан в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования. Курс «Кибербез…
Подробнее
Linux глазами хакера
Linux глазами хакера
0
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, нас…
Подробнее
Динамический анализ программного обеспечения методами фаззинга и символьного исполнения
Динамический анализ программного обеспечения методами фаззинга и символьного исполнения
0
Представлены материалы для исследования процесса сертификации программного обеспечения. Приведены основные теоретические сведения, необходимые для про…
Подробнее
Обеспечение комплексной безопасности ОС семейства Linux с использованием ПО Secret Net LSP
Обеспечение комплексной безопасности ОС семейства Linux с использованием ПО Secret Net LSP
0
Рассматривается установка, настройка и эксплуатация средства защиты для операционных систем Linux – Secret Net LSP. Особое внимание уделено таким функ…
Подробнее
Безопасность баз данных. Учебник для вузов
Безопасность баз данных. Учебник для вузов
0
В издании приведены теоретические основы и практические аспекты информационной безопасности баз данных под управлением сервера СУБД. Приведена эволюци…
Подробнее
Кибербезопасность. Учебник для 8 класса общеобразовательных организаций
Кибербезопасность. Учебник для 8 класса общеобразовательных организаций
0
Учебник разработан в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования. Курс «Кибербез…
Подробнее
Защити своих детей: Кибербезопасность без компромиссов
Защити своих детей: Кибербезопасность без компромиссов
0
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экран…
Подробнее
Цифровая коммутация и принципы построения сетей коммутации каналов
Цифровая коммутация и принципы построения сетей коммутации каналов
0
Издание содержит материалы, необходимые для изучения процессов, происходящих при коммутации каналов в информационно-телекоммуникационных системах, и в…
Подробнее
Риски цифровизации: виды, характеристика, уголовно-правовая оценка
Риски цифровизации: виды, характеристика, уголовно-правовая оценка
0
В монографии дана характеристика ключевых научно-технических направлений, которые оказывают наиболее существенное влияние на развитие цифровой среды: …
Подробнее
Безопасность баз данных. Учебник для СПО
Безопасность баз данных. Учебник для СПО
0
В издании приведены теоретические основы и практические аспекты информационной безопасности баз данных под управлением сервера СУБД. Приведена эволюци…
Подробнее
Кибербезопасность. Учебник для 7 класса общеобразовательных организаций
Кибербезопасность. Учебник для 7 класса общеобразовательных организаций
0
Учебник разработан в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования. Курс «Кибербез…
Подробнее
Возможно ли обратить необратимое, или использование хэш-функции для обратимого шифрования информации.
Возможно ли обратить необратимое, или использование хэш-функции для обратимого шифрования информации.
0
Практически с момента появления письменности появилась потребность шифровать ряд записей. До наших дней дошел древнеримский шифр, называемый «кодом Це…
Подробнее
Искусство цифровой самозащиты
Искусство цифровой самозащиты
4
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я –…
Подробнее
Защита персональных данных в информационных системах. Практикум. Учебное пособие для вузов
Защита персональных данных в информационных системах. Практикум. Учебное пособие для вузов
0
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплин…
Подробнее
Разработка защищенных программных средств информатизации производственных процессов предприятия
Разработка защищенных программных средств информатизации производственных процессов предприятия
0
Изложены методы и средства информатизации производственных процессов, обеспечивающие безопасность информационной системы современного промышленного пр…
Подробнее
Кибербезопасность. Учебник для 6 класса общеобразовательных организаций
Кибербезопасность. Учебник для 6 класса общеобразовательных организаций
0
Учебник разработан в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования. Курс «Кибербез…
Подробнее
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
0
Эта книга – сокращенный пересказ произведения Bruce Schneier «A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back». Исп…
Подробнее
Я – хакер! Хроника потерянного поколения
Я – хакер! Хроника потерянного поколения
3
Дмитрий Артимович – русский хакер, профессионал в области платежных систем и программирования, автор книги «Электронные платежи в интернете». Он вышел…
Подробнее
Кибероружие и кибербезопасность. О сложных вещах простыми словами. 2-е издание
Кибероружие и кибербезопасность. О сложных вещах простыми словами. 2-е издание
0
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисле…
Подробнее
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
0
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/…
Подробнее
Кибербезопасность. Учебник для 5 класса общеобразовательных организаций
Кибербезопасность. Учебник для 5 класса общеобразовательных организаций
0
Учебник разработан в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования. Курс «Кибербез…
Подробнее
Киберкрепость. Всестороннее руководство по компьютерной безопасности
Киберкрепость. Всестороннее руководство по компьютерной безопасности
0
Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашо…
Подробнее
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
0
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безо…
Подробнее
Цифровая безопасность и конфиденциальность в интернете
Цифровая безопасность и конфиденциальность в интернете
0
В книге «Цифровая безопасность и конфиденциальность в интернете» представлено подробное руководство для пользователей всех уровней о том, как защитить…
Подробнее
Инструментарий хакера
Инструментарий хакера
0
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных сис…
Подробнее
PHP глазами хакера
PHP глазами хакера
0
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря кото…
Подробнее
Вход В личный кабинетРегистрация