компьютерная безопасность
Киберустойчивость цифровой экономики. Как обеспечить безопасность и непрерывность бизнеса
Вопросы непрерывности бизнеса (Business Continuity Management, или BCM) затрагивают практически каждого из нас. Мы переживаем очередной глобальный эко…
ПодробнееКиберкрепость. Всестороннее руководство по компьютерной безопасности
Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашо…
ПодробнееЧтение/запись
Записать файл? Пустяк! Но для "чайника" это квест: кластеры, сектора, форумы с призраками сгоревших HDD и навязчивые видения лягушек в хохломе. Семь ч…
ПодробнееИнформационная безопасность
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных …
ПодробнееПрименение временных рядов для анализа больших данных
Пособие посвящено рассмотрению теоретических подходов к разработке «быстрых» алгоритмов, пригодных для обработки массивов больших данных, и соответств…
ПодробнееТестирование на проникновение с Kali Linux
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тест…
ПодробнееС какой целью и как создаются вирусы для компьютера?
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах распространен…
ПодробнееLinux глазами хакера
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, нас…
ПодробнееТехника защиты компакт-дисков от копирования
Рассмотрены устройство и организация данных на дисках CD-ROM/CD-R/CD-RW, секреты профессионального прожига лазерных дисков, а также программирование п…
ПодробнееСистема защиты информации ViPNet
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОАО «ИнфоТеКС» для решения задач организации защищен…
ПодробнееХакерство. Физические атаки с использованием хакерских устройств
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ д…
ПодробнееС какой целью и как создаются вирусы для компьютера?
Книга рассказывает о компьютерных вирусах и методах защиты от них. Читатели узнают об истории создания вирусов, их эволюции и механизмах распространен…
ПодробнееЗащити своих детей: Кибербезопасность без компромиссов
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экран…
ПодробнееКомпьютер глазами хакера
Издание третье, переработанное и дополненное.
Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации без…
ПодробнееКоммутация пакетов
Издание содержит материалы, необходимые для изучения различных режимов процесса обслуживания при коммутации пакетов и выполнения соответствующего дома…
ПодробнееКибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по киберв…
ПодробнееСоциальные сети, как опасный формат общения!
Социальные сети, несмотря на все свои преимущества, могут быть опасной формой общения, и вот почему:
1. Зависимость и потеря времени. 2. Негативное вл…
ПодробнееВозможно ли обратить необратимое, или использование хэш-функции для обратимого шифрования информации.
Практически с момента появления письменности появилась потребность шифровать ряд записей. До наших дней дошел древнеримский шифр, называемый «кодом Це…
ПодробнееБезопасность Oracle глазами аудитора: нападение и защита
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан…
ПодробнееЦифровая коммутация и принципы построения сетей коммутации каналов
Издание содержит материалы, необходимые для изучения процессов, происходящих при коммутации каналов в информационно-телекоммуникационных системах, и в…
ПодробнееKali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безо…
ПодробнееЯ – хакер! Хроника потерянного поколения
Все о том, кто такие хакеры и как ими становятся от первого лица!
Дмитрий Артимович – русский хакер, профессионал в области платежных систем и програ…
ПодробнееСаммари книги «Все лгут. Поисковики, Big Data и Интернет знают о вас все»
Если вы хотите узнать, что думают люди на самом деле, то анализ поисковых запросов и грамотная интерпретация Big Data помогут больше, чем любой соцопр…
ПодробнееТактика защиты и нападения на Web-приложения
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встреча…
ПодробнееЗа пределами проекта «Linux® с нуля». Версия 7.4. Том 1
Проект «За пределами „Linux с нуля“» является развитием проекта «Linux с нуля». Перевод сделан с англоязычной версии 7.4 – первой стабильной версии, в…
ПодробнееЗащита данных. От авторизации до аудита
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые…
ПодробнееАктивное выявление угроз с Elastic Stack. Построение надежного стека безопасности: предотвращение, обнаружение и оповещение
Elastic Stack – мощный инструмент для предотвращения, обнаружения и реагирования на угрозы. Эта книга покажет, как наилучшим образом использовать его …
ПодробнееСаммари книги «Все лгут. Поисковики, Big Data и Интернет знают о вас все»
Что на самом деле думают люди о сексе, семье, политике и расовых меньшинствах? Специалист по Big Data из компании Google подтверждает, что данные поис…
ПодробнееRootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/…
ПодробнееЗа пределами проекта «Linux® с нуля». Версия 7.4. Том 2
Во второй части подпроекта «За пределами „Linux® с нуля“» описывается установка основных серверов, почтовых серверов и серверов баз данных. Приведены …
ПодробнееНормативная база и стандарты в области информационной безопасности
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в облас…
ПодробнееАтака сетей на уровне протоколов. Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостей
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с мет…
ПодробнееКриминальный Runet. Темные стороны Интернета
В последние десятилетия технологии коммуникации развивались так бурно, что большинству из нас трудно сейчас представить свою жизнь без мобильной связи…
ПодробнееНовейший самоучитель. Компьютер и интернет. Самый полный справочник
Вот уже 20 лет «Новейший самоучитель» от Виталия Леонтьева успешно, легко и занимательно отвечает на эти и другие вопросы, помогая как начинающим, так…
ПодробнееИскусство цифровой самозащиты
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я –…
ПодробнееБезопасность сетей ЭВМ
Учебное пособие предназначено для студентов специалитета, обучающихся по специальностям 10.05.03 «Информационная безопасность автоматизированных систе…
ПодробнееВзломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем без…
ПодробнееКомпьютерные вирусы и антивирусы: взгляд программиста
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформально…
ПодробнееИсследование сложных систем и процессов
Приведены пять лабораторных работ, посвященных формализации и моделированию сложных систем, а также исследованию процесса принятия решения в условиях …
ПодробнееЯ – хакер! Хроника потерянного поколения
Дмитрий Артимович – русский хакер, профессионал в области платежных систем и программирования, автор книги «Электронные платежи в интернете».
Он вышел…
ПодробнееKali Linux. Тестирование на проникновение и безопасность (pdf + epub)
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопаснос…
ПодробнееВзломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем без…
ПодробнееИскусство защиты и взлома информации
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, че…
ПодробнееСовременные методы прикладной информатики в задачах анализа данных
Пособие посвящено рассмотрению актуальных проблем оценки рисков при рассмотрении кредитных заявок. В пособии была предложена структура и схема системы…
ПодробнееИнформационная безопасность и единая цифровая среда доверия. Сборник материалов научных мероприятий (Москва, 25 мая 2020 г., 17 сентября 2020 г.)
Издание подготовлено по материалам состоявшихся 25 мая 2020 г. и 17 сентября 2020 г. в Институте законодательства и сравнительного правоведения при Пр…
Подробнее











































