bannerbanner
logo

Безопасность в Интернете

Как взламывают базы данных: Гид по защите
Как взламывают базы данных: Гид по защите
Хотите узнать, как злоумышленники взламывают базы данных и как эффективно защититься от атак? Эта книга — ваш проводник по миру информационной безопас…
Подробнее
Социальная инженерия: Тёмное искусство обмана
Социальная инженерия: Тёмное искусство обмана
"Социальная инженерия: Тёмное искусство обмана" — это увлекательное и пугающее путешествие в мир манипуляций и психологического воздействия. Эта книга…
Подробнее
Кибервойны: Кто контролирует интернет?
Кибервойны: Кто контролирует интернет?
"Книга «Кибервойны: Кто контролирует интернет?» предлагает захватывающее исследование самого сложного и динамичного фронта современности — глобального…
Подробнее
Цифровая броня: Как не сгореть в мире утечек
Цифровая броня: Как не сгореть в мире утечек
"«Цифровая броня: Как не сгореть в мире утечек» — это ваш проводник по защите личной информации в эпоху всеобъемлющей цифровизации. Книга поможет разо…
Подробнее
Жизнь онлайн: Как подростки формируют личность в интернете
Жизнь онлайн: Как подростки формируют личность в интернете
"Жизнь онлайн: Как подростки формируют личность в интернете" — это увлекательное исследование о том, как интернет становится ключевой ареной взрослени…
Подробнее
Социальная инженерия: Тёмное искусство обмана
Социальная инженерия: Тёмное искусство обмана
"Социальная инженерия: Тёмное искусство обмана" — это увлекательное и пугающее путешествие в мир манипуляций и психологического воздействия. Эта книга…
Подробнее
Как взламывают базы данных: Гид по защите
Как взламывают базы данных: Гид по защите
Хотите узнать, как злоумышленники взламывают базы данных и как эффективно защититься от атак? Эта книга — ваш проводник по миру информационной безопас…
Подробнее
Взломай систему (законно): Полное руководство по пентесту
Взломай систему (законно): Полное руководство по пентесту
«Взломай систему (законно): Полное руководство по пентесту» — это книга, которая открывает двери в захватывающий мир тестирования на проникновение. Он…
Подробнее
Безопасность без буллшита: Как не облажаться в кибермире
Безопасность без буллшита: Как не облажаться в кибермире
Хотите уверенно чувствовать себя в современном цифровом мире, не утопая в техническом жаргоне и сложных терминах? Книга "Безопасность без буллшита: Ка…
Подробнее
Мама на 100%. Все ответы на вопросы от воспитания до безопасности в одной книге!
Мама на 100%. Все ответы на вопросы от воспитания до безопасности в одной книге!
Вы только стали мамой и чувствуете, что вопросов больше, чем ответов? Эта книга создана специально для вас! Внутри – все, что нужно знать молодой маме…
Подробнее
Как не стать жертвой фишинга: Полное руководство
Как не стать жертвой фишинга: Полное руководство
В эпоху цифровых технологий фишинг стал одной из самых опасных угроз, подстерегающей каждого пользователя интернета. Мошенники учатся обманывать нас с…
Подробнее
Цифровая броня: Как не сгореть в мире утечек
Цифровая броня: Как не сгореть в мире утечек
"«Цифровая броня: Как не сгореть в мире утечек» — это ваш проводник по защите личной информации в эпоху всеобъемлющей цифровизации. Книга поможет разо…
Подробнее
Кибервойны: Кто контролирует интернет?
Кибервойны: Кто контролирует интернет?
"Книга «Кибервойны: Кто контролирует интернет?» предлагает захватывающее исследование самого сложного и динамичного фронта современности — глобального…
Подробнее
Разбор инцидента за 60 минут: Как быстро выявить источник атаки
Разбор инцидента за 60 минут: Как быстро выявить источник атаки
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое…
Подробнее
Мама на 100%. Все ответы на вопросы от воспитания до безопасности в одной книге!
Мама на 100%. Все ответы на вопросы от воспитания до безопасности в одной книге!
Вы только стали мамой и чувствуете, что вопросов больше, чем ответов? Эта книга создана специально для вас! Внутри – все, что нужно знать молодой маме…
Подробнее
Ломай, чини, админь: Настоящий гайд по Linux
Ломай, чини, админь: Настоящий гайд по Linux
"Ломай, чини, админь: Настоящий гайд по Linux" — это ваш идеальный спутник в мир операционной системы, которая давно стала основой технологий. От нови…
Подробнее
Безопасность без буллшита: Как не облажаться в кибермире
Безопасность без буллшита: Как не облажаться в кибермире
Хотите уверенно чувствовать себя в современном цифровом мире, не утопая в техническом жаргоне и сложных терминах? Книга "Безопасность без буллшита: Ка…
Подробнее
Взломай систему (законно): Полное руководство по пентесту
Взломай систему (законно): Полное руководство по пентесту
«Взломай систему (законно): Полное руководство по пентесту» — это книга, которая открывает двери в захватывающий мир тестирования на проникновение. Он…
Подробнее
Постмортем атаки: Учимся на чужих и своих ошибках
Постмортем атаки: Учимся на чужих и своих ошибках
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбирать…
Подробнее
Кибербуллинг: Как понять, что твой ребёнок страдает (или сам травит других)
Кибербуллинг: Как понять, что твой ребёнок страдает (или сам травит других)
Кибербуллинг — новая и опасная реальность, с которой сталкиваются миллионы детей и их семьи. Как понять, что ваш ребёнок страдает от интернет-травли, …
Подробнее
Файрволы, IDS, IPS: Полный курс по сетевой безопасности
Файрволы, IDS, IPS: Полный курс по сетевой безопасности
«Файрволы, IDS, IPS: Полный курс по сетевой безопасности» — это исчерпывающее руководство для тех, кто стремится овладеть искусством защиты цифровых и…
Подробнее
Разбор инцидента за 60 минут: Как быстро выявить источник атаки
Разбор инцидента за 60 минут: Как быстро выявить источник атаки
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое…
Подробнее
Огненная стена: Как защитить сеть от атак
Огненная стена: Как защитить сеть от атак
«Огненная стена: Как защитить сеть от атак» – ваше полное руководство в мире сетевой безопасности! Эта книга предлагает уникальную возможность глубже …
Подробнее
Как оградить подростка от влияния деструктивных групп и сообществ
Как оградить подростка от влияния деструктивных групп и сообществ
Подростковый возраст называют трудным. Сын или дочь становятся отстраненными, а любое воспитание встречает отпор и сопротивление. И часто попадают п…
Подробнее
Жизнь онлайн: Как подростки формируют личность в интернете
Жизнь онлайн: Как подростки формируют личность в интернете
"Жизнь онлайн: Как подростки формируют личность в интернете" — это увлекательное исследование о том, как интернет становится ключевой ареной взрослени…
Подробнее
Кибер-щит: Как построить неприступную сеть
Кибер-щит: Как построить неприступную сеть
В мире, где кибератаки становятся мощнее с каждым днем, ваша защита – это ваш главный актив. "Кибер-щит: Как построить неприступную сеть" – это пошаго…
Подробнее
Постмортем атаки: Учимся на чужих и своих ошибках
Постмортем атаки: Учимся на чужих и своих ошибках
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбирать…
Подробнее
Как не стать жертвой фишинга: Полное руководство
Как не стать жертвой фишинга: Полное руководство
В эпоху цифровых технологий фишинг стал одной из самых опасных угроз, подстерегающей каждого пользователя интернета. Мошенники учатся обманывать нас с…
Подробнее
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
Эта книга – сокращенный пересказ произведения Bruce Schneier «A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back». Исп…
Подробнее
Защити своих детей: Кибербезопасность без компромиссов
Защити своих детей: Кибербезопасность без компромиссов
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экран…
Подробнее
Психология киберхарассмента: Как защитить себя в сети
Психология киберхарассмента: Как защитить себя в сети
'Психология киберхарассмента: Как защитить себя в сети' — это фундаментальное руководство по пониманию и противодействию одной из самых актуальных угр…
Подробнее
Психология взлома: Почему мы сами отдаём мошенникам деньги
Психология взлома: Почему мы сами отдаём мошенникам деньги
Почему мы доверяем незнакомцам, совершаем ошибки под давлением и сами выдаем деньги в руки мошенников? Как работают коварные схемы манипуляций, апелли…
Подробнее
Ломай, чини, админь: Настоящий гайд по Linux
Ломай, чини, админь: Настоящий гайд по Linux
"Ломай, чини, админь: Настоящий гайд по Linux" — это ваш идеальный спутник в мир операционной системы, которая давно стала основой технологий. От нови…
Подробнее
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах. Брюс Шнайер. Кратко
«Эта книга – сокращенный пересказ произведения Bruce Schneier „A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back“. Ис…
Подробнее
Что с ними?
Что с ними?
Книга про наше существование на Земле. Как нам надо жить и зачем, решать только нам самим, людям.
Подробнее
Будущее без частной жизни: Как мы теряем конфиденциальность
Будущее без частной жизни: Как мы теряем конфиденциальность
В книге "Будущее без частной жизни: Как мы теряем конфиденциальность" автор исследует, как и почему концепция приватности меняется на наших глазах. Чи…
Подробнее
Боты против людей: Как работают автоматизированные атаки
Боты против людей: Как работают автоматизированные атаки
"Боты против людей: Как работают автоматизированные атаки" – это ваш путеводитель в мир невидимой войны. От простых скриптов до мощного искусственного…
Подробнее
Файрволы, IDS, IPS: Полный курс по сетевой безопасности
Файрволы, IDS, IPS: Полный курс по сетевой безопасности
«Файрволы, IDS, IPS: Полный курс по сетевой безопасности» — это исчерпывающее руководство для тех, кто стремится овладеть искусством защиты цифровых и…
Подробнее
Защити своих детей: Кибербезопасность без компромиссов
Защити своих детей: Кибербезопасность без компромиссов
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экран…
Подробнее
Шифруй или проиграешь: Как работают современные алгоритмы безопасности
Шифруй или проиграешь: Как работают современные алгоритмы безопасности
В мире, где безопасность данных становится ключом к выживанию, знание шифрования становится необходимым. "Шифруй или проиграешь: Как работают современ…
Подробнее
Секреты шифров: Путеводитель в мир криптографии
Секреты шифров: Путеводитель в мир криптографии
В книге «Секреты шифров: Путеводитель в мир криптографии» вы отправитесь в захватывающее путешествие по миру секретных кодов и сложных алгоритмов. От …
Подробнее
Боты против людей: Как работают автоматизированные атаки
Боты против людей: Как работают автоматизированные атаки
"Боты против людей: Как работают автоматизированные атаки" – это ваш путеводитель в мир невидимой войны. От простых скриптов до мощного искусственного…
Подробнее
Кибер-щит: Как построить неприступную сеть
Кибер-щит: Как построить неприступную сеть
В мире, где кибератаки становятся мощнее с каждым днем, ваша защита – это ваш главный актив. "Кибер-щит: Как построить неприступную сеть" – это пошаго…
Подробнее
Кибербуллинг: Как понять, что твой ребёнок страдает (или сам травит других)
Кибербуллинг: Как понять, что твой ребёнок страдает (или сам травит других)
Кибербуллинг — новая и опасная реальность, с которой сталкиваются миллионы детей и их семьи. Как понять, что ваш ребёнок страдает от интернет-травли, …
Подробнее
Американская компьютерная и радиоразведка
Американская компьютерная и радиоразведка
Любое государство сейчас не может существовать без ведения всех видов разведки. Радиоразведка появилась вместе с радиосвязью в начале ХХ века, а компь…
Подробнее
Вход В личный кабинетРегистрация