компьютерная безопасность
Единая цифровая среда доверия: формирование и поддержание
Монография посвящена исследованию проблем, связанных с формированием и поддержанием единой цифровой среды доверия в информационном пространстве Россий…
ПодробнееИскусство легального, анонимного и безопасного доступа к ресурсам Интернета
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления ин…
ПодробнееПротивостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а также для всех, кто хочет узнать о компьютерных атака…
ПодробнееThe Unofficial Guide to Windows Vista
The inside scoop…for when you want more than the official line! Microsoft Vista may be the hot new operating system, but to use it with confidence, yo…
ПодробнееCISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Securit…
ПодробнееСмарт-карты и информационная безопасность
Книга предназначена для специалистов в области информационных технологий, связанных с использованием смарт-карт. Она освещает такие сферы применения с…
ПодробнееСемь безопасных информационных технологий
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.
Все разделы подготовлены на базе …
ПодробнееУправление информационными рисками
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасно…
ПодробнееMicrosoft Windows Vista Visual Encyclopedia
If you prefer to see what things look like and how to perform a task, instead of just being told, this is your ideal A to Z reference. Part I shows ev…
ПодробнееЦифровая безопасность и конфиденциальность в интернете
В книге «Цифровая безопасность и конфиденциальность в интернете» представлено подробное руководство для пользователей всех уровней о том, как защитить…
ПодробнееБезопасность информационных технологий. Часть 1
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и…
ПодробнееАнализ вредоносных программ
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего воспри…
ПодробнееЗанимайся хакингом как невидимка. Искусство взлома облачных инфраструктур
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить страте…
ПодробнееUbuntu 8.10 Linux Bible
Bring yourself up to date on everything you need to know about Ubuntu Linux The Ubuntu Linux Bible covers all of the latest developments in version 8.…
ПодробнееCompTIA Network+ Review Guide
Be prepared for the Network+ exam
CompTIA Network+ Review Guide is your ideal study companion for preparing for the CompTIA Network+ exam (N10-006). T…
ПодробнееC# глазами хакера
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную ре…
ПодробнееЗащита от хакеров беспроводных сетей
Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информацио…
ПодробнееRHCE: Red Hat Certified Engineer Exam Notes. Exam RH302
RHCE: Red Hat Certified Engineer Exam Notes provides the fastest and most effective way to make sure you're ready to pass the Red Hat Certified Engine…
ПодробнееКибероружие и кибербезопасность. О сложных вещах простыми словами. 2-е издание
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисле…
ПодробнееCompTIA Network+ Review Guide
Be prepared for the Network+ exam
CompTIA Network+ Review Guide is your ideal study companion for preparing for the CompTIA Network+ exam (N10-006). T…
ПодробнееПсихология безопасности
Учебник подготовлен в соответствии с учебной рабочей программой дисциплины «Психология безопасности» для студентов, обучающихся по направлению подгото…
ПодробнееЗащита от хакеров коммерческого сайта
Безопасность в виртуальном мире Internet – более запутанная вещь, чем безопасность в обычном ее понимании. Даже несмотря на то, что программное обеспе…
ПодробнееCCNP: Building Scalable Cisco Internetworks Study Guide. Exam 642-801
Here's the book you need to prepare for Cisco's Building Scalable Cisco Internetworks (BSCI) exam, 642-801. This Study Guide provides: In-depth covera…
ПодробнееАрхитектура встраиваемых систем. Разработка защищенных и подключенных устройств с примерами кода на C
Книга, которую вы держите в руках, продолжает серию «Книжная полка Истового Инженера», которая издается при поддержке компании YADRO. Это издание подг…
ПодробнееКибербезопасность для начинающих: Защита данных
Книга "Кибербезопасность для начинающих: Защита данных" станет вашим надежным путеводителем в мире цифровой безопасности. В ней просто и увлекательно …
ПодробнееCheck Point NG. Руководство по администрированию
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания кор…
ПодробнееЗащита от хакеров Web-приложений
В этом издании представлены инструментальные средства для защиты Web-приложений и подробно рассмотрены базовые подходы для обеспечения безопасного упр…
ПодробнееLinux Bible. Boot Up to Ubuntu, Fedora, KNOPPIX, Debian, openSUSE, and 11 Other Distributions
Great Content from a Bestselling Author: The Linux Bible 2008 Edition is the best first Linux book for new or migrating users. By focusing on the buil…
ПодробнееСоциальная инженерия и этичный хакинг на практике
Даже самые продвинутые специалисты по безопасности не смогут предотвратить взлом корпоративных систем, если сотрудники компании разглашают секретные д…
ПодробнееОсновы информационной безопасности
Рассматриваются основные понятия, общеметодологические принципы теории информационной безопасности, основы обеспечения безопасности персональных данны…
ПодробнееОсобенности киберпреступлений в России: инструменты нападения и защита информации
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг…
ПодробнееМашинное обучение и безопасность
Способна ли технология машинного обучения решить проблемы компьютерной безопасности? Или надежда на это является лишь следствием повышенного внимания …
ПодробнееLinux Bible. Boot up to Ubuntu, Fedora, KNOPPIX, Debian, SUSE, and 11 Other Distributions
Get ready to master the basics and beyond with this in-depth guide to Linux. You’ll discover how Linux is productive enough to use as your only deskto…
ПодробнееCISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Securit…
ПодробнееОбеспечение информационной безопасности информационных сетей
Рассматриваются системы анализа сетевого трафика для обнаружения атак, которые позволяют выявить действия злоумышленника в сети, упрощают расследовани…
ПодробнееТеория псевдослучайных генераторов
Пособие предназначено для студентов университетов, обучающихся по специализации «Математические методы защиты информации» специальности «Компьютерная …
ПодробнееРиски цифровизации: виды, характеристика, уголовно-правовая оценка
В монографии дана характеристика ключевых научно-технических направлений, которые оказывают наиболее существенное влияние на развитие цифровой среды: …
ПодробнееЗащита персональных данных в информационных системах. Практикум. Учебное пособие для вузов
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплин…
ПодробнееCISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Securit…
ПодробнееКибербезопасность: основы защиты информации
В современном мире, где каждый день возникают новые киберугрозы, защита личной информации и данных становится как никогда важной. Вы научитесь создава…
ПодробнееОбеспечение комплексной безопасности ОС семейства Linux с использованием ПО Secret Net LSP
Рассматривается установка, настройка и эксплуатация средства защиты для операционных систем Linux – Secret Net LSP. Особое внимание уделено таким функ…
ПодробнееСобираем устройства для тестов на проникновение
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом пр…
ПодробнееMaster VISUALLY Microsoft Windows Vista
"One picture is worth a thousand words." If you prefer instructions that show you how rather than tell you why, then this intermediate to advanced lev…
ПодробнееCISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
This value-packed packed set for the serious CISSP certification candidate combines the bestselling CISSP (ISC)2 Certified Information Systems Securit…
ПодробнееБезопасность баз данных. Учебник для вузов
В издании приведены теоретические основы и практические аспекты информационной безопасности баз данных под управлением сервера СУБД. Приведена эволюци…
Подробнее







































