компьютерная безопасность
- 0
- 0
- 0
Универсальное руководство по работе с ноутбуком и компьютером. Самоучитель спокойно и обстоятельно научит всему самому необходимому: работать с файлам…
Подробнее- 0
- 0
- 0
Проект «За пределами „Linux с нуля“» является развитием проекта «Linux с нуля». Перевод сделан с англоязычной версии 7.4 – первой стабильной версии, в…
Подробнее- 0
- 0
- 0
«Захватывающая и поучительная история, которая позволяет заглянуть в разум человека, достигшего совершенства в искусстве социальной инженерии с примен…
Подробнее- 0
- 0
- 0
«Цифровой дневник безопасности» — это интерактивная книга-помощник для детей от 7 до 12 лет, созданная в форме игрового приключения.
В формате игры…
Подробнее- 0
- 0
- 0
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно …
Подробнее- 0
- 0
- 0
Во второй части подпроекта «За пределами „Linux® с нуля“» описывается установка основных серверов, почтовых серверов и серверов баз данных. Приведены …
Подробнее- 0
- 0
- 0
Наверняка вы слышали об искусственном интеллекте (ИИ) и больших данных, но думали, что эти технологии слишком сложны. Возможно, вы представляете ИИ ка…
Подробнее- 0
- 0
- 0
Интернет без опасности — это практическое руководство для всех, кто хочет научиться безопасно использовать интернет. В простой и понятной форме расска…
Подробнее- 0
- 0
- 0
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по киберв…
Подробнее- 0
- 0
- 0
Изучите влияние на кибербезопасность взаимосвязанных цепочек поставки ПО!+Могут ли цепочки поставок ПО быть безопасными? Команда преданных своему делу…
Подробнее- 0
- 0
- 0
Наверняка вы слышали об искусственном интеллекте (ИИ) и больших данных, но думали, что эти технологии слишком сложны. Возможно, вы представляете ИИ ка…
Подробнее- 0
- 0
- 0
«Цифровой дневник безопасности» — это интерактивная книга-помощник для детей от 7 до 12 лет, созданная в форме игрового приключения.
В формате игры…
Подробнее- 0
- 0
- 0
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тест…
Подробнее- 0
- 0
- 0
В книге "Будущее без частной жизни: Как мы теряем конфиденциальность" автор исследует, как и почему концепция приватности меняется на наших глазах. Чи…
Подробнее- 0
- 0
- 0
В современном мире безопасность и защита данных являются одними из наиболее важных аспектов разработки и эксплуатации прикладного программного обеспеч…
Подробнее- 0
- 0
- 0
«Цифровой дневник безопасности» — это интерактивная книга-помощник для детей от 7 до 12 лет, созданная в форме игрового приключения.
В формате игры…
Подробнее- 0
- 0
- 0
Рассмотрены основные принципы построения сети предприятия, представлены этапы проектирования канального и физического уровней с объяснением особенност…
Подробнее- 0
- 0
- 0
«Огненная стена: Как защитить сеть от атак» – ваше полное руководство в мире сетевой безопасности! Эта книга предлагает уникальную возможность глубже …
Подробнее- 0
- 0
- 0
В современном мире безопасность и защита данных являются одними из наиболее важных аспектов разработки и эксплуатации прикладного программного обеспеч…
Подробнее- 0
- 0
- 0
Цифровой мир входит в детство всё раньше, становясь таким же привычным, как игры, книги и прогулки. Но вместе с этим растёт потребность в том, чтобы д…
Подробнее- 0
- 0
- 0
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные админис…
Подробнее- 0
- 0
- 0
В эпоху цифровых технологий фишинг стал одной из самых опасных угроз, подстерегающей каждого пользователя интернета. Мошенники учатся обманывать нас с…
Подробнее- 0
- 0
- 0
Самые вредоносные вирусы. Исследование включает анализ различных типов вирусов, их механизмов действия, способов распространения и воздействия на сист…
Подробнее- 0
- 0
- 0
Книга содержит теоретический материал по дисциплине «Безопасность операционных систем». Рассмотрены классификация, устройство и базовые принципы работ…
Подробнее- 0
- 0
- 0
В книге описывается история битвы детей с компьютерной зависимостью. Герою Янчик удается попасть на тайное совещание монстров сети. Монстры сети разра…
Подробнее- 0
- 0
- 0
В современном мире, где каждый день возникают новые киберугрозы, защита личной информации и данных становится как никогда важной. Вы научитесь создава…
Подробнее- 0
- 0
- 0
Книга предоставляет читателю широкий выбор профессий в кибербезопасности и помогает найти подходящую для себя. Автор, эксперт Алисса Миллер, делится 1…
Подробнее- 0
- 0
- 0
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети крупнейших мировых компаний, – и, как бы …
Подробнее- 0
- 0
- 0
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информацио…
Подробнее- 0
- 0
- 0
Пособие посвящено рассмотрению подходов по применению методов структурного анализа отчетности предприятия и оценки уровня финансовой безопасности пред…
Подробнее- 0
- 0
- 0
Эта книга охватывает всю гамму вопросов, связанных с информационной безопасностью, начиная с основ и понятий этой области и заканчивая актуальными выз…
Подробнее





























