защита данных
Защита данных. От авторизации до аудита
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые…
ПодробнееЗащита персональных данных в информационных системах. Практикум. Учебное пособие для СПО. 3-е издание, стереотипное
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплин…
ПодробнееJava Persistence API и Hibernate
Java Persistence – механизм, помогающий обеспечить сохранность данных после завершения программы, что является главной чертой современных приложений. …
ПодробнееКонфиденциальность данных
Во всех деталях рассматривается обеспечение конфиденциальности данных в масштабах большой и/или растущей компании. Уделено внимание защите конкурентны…
ПодробнееWeb Site Privacy with P3P
A cutting-edge, first look at how to embed and design a Web site compliant with the new personal privacy standard, P3P Introduces the P3P standard wit…
ПодробнееБезопасность сетей ЭВМ
Учебное пособие предназначено для студентов специалитета, обучающихся по специальностям 10.05.03 «Информационная безопасность автоматизированных систе…
ПодробнееАнтихаос. Управление данными
Цифровой хаос в вашей компании съедает до 30% доходов? Пора остановить утечку! Перед вами не теория, а готовый план спасения бизнеса за 90 дней. Книга…
ПодробнееТактика защиты и нападения на Web-приложения
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встреча…
ПодробнееОбеспечение комплексной безопасности ОС семейства Linux с использованием ПО Secret Net LSP
Рассматривается установка, настройка и эксплуатация средства защиты для операционных систем Linux – Secret Net LSP. Особое внимание уделено таким функ…
ПодробнееSecurity+ Fast Pass
Get the streamlined tool you need to bone up for the Security+ exam [SYO-101]. Fast Pass coverage includes: General security concepts. Assessing risk.…
ПодробнееМасштабируемые данные. Лучшие шаблоны высоконагруженных архитектур (pdf + epub)
Методы управления данными и их интеграции быстро развиваются, хранение данных в одном месте становится все сложнее и сложнее масштабировать. Пора разо…
ПодробнееСаммари книги «Все лгут. Поисковики, Big Data и Интернет знают о вас все»
Если вы хотите узнать, что думают люди на самом деле, то анализ поисковых запросов и грамотная интерпретация Big Data помогут больше, чем любой соцопр…
ПодробнееСекреты восстановления жестких дисков ПК
Раскрыто множество секретов восстановления винчестеров SATA и IDE с дефектами магнитного слоя и логическими нарушениями в структуре разделов. Показано…
ПодробнееУправление непрерывностью бизнеса. Ваш бизнес будет продолжаться
В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных комп…
ПодробнееSecurity+ Fast Pass
Get the streamlined tool you need to bone up for the Security+ exam [SYO-101]. Fast Pass coverage includes: General security concepts. Assessing risk.…
ПодробнееБезопасно by design
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые ме…
ПодробнееСаммари книги «Все лгут. Поисковики, Big Data и Интернет знают о вас все»
Что на самом деле думают люди о сексе, семье, политике и расовых меньшинствах? Специалист по Big Data из компании Google подтверждает, что данные поис…
ПодробнееБлокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты
Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Углубленно рассмотрены архитектура блокчейна, децентрализация, си…
ПодробнееСохранение данных: теория и практика
В книге рассказано о том, что необходимо для превращения вверенной ИТ-инфраструктуры в отказоустойчивую систему. Какие существуют способы защиты инфор…
ПодробнееAdvanced CISSP Prep Guide. Exam Q&A
Get ready to pass the CISSP exam and earn your certification with this advanced test guide Used alone or as an in-depth supplement to the bestselling …
ПодробнееВзлом Target: миллионы украденных карт
Вы когда-нибудь задумывались, насколько безопасна ваша банковская карта? Каждый раз, расплачиваясь в магазине, вы рискуете — и даже не подозреваете об…
ПодробнееКиберщит: защита от хакеров и мошенников
Интернет даёт нам удобства, но несёт и риски: утечки данных, мошенники, взломы и потеря денег. Эта книга — практическое руководство по цифровой безопа…
ПодробнееИскусство цифровой самозащиты
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я –…
ПодробнееКриптография с секретным ключом
В книге объясняется, как создавать шифры с секретным ключом – от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в совр…
ПодробнееThe SSCP Prep Guide. Mastering the Seven Key Areas of System Security
SSCP (System Security Certified Practitioner) is the companion test to CISSP, appealing to the practitioners who implement the security policies that …
ПодробнееКлючевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Представьте, что минуту назад кто-то неизвестный получил пол…
ПодробнееКриминальный Runet. Темные стороны Интернета
В последние десятилетия технологии коммуникации развивались так бурно, что большинству из нас трудно сейчас представить свою жизнь без мобильной связи…
ПодробнееИнформационная безопасность человека
Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к человеку из разных источников – от СМИ до бытовых …
ПодробнееGeeks On Call Security and Privacy. 5-Minute Fixes
Bringing order to the lawless frontier Almost daily, the boomtown growth of online activity generates more opportunities for cybercrime, identity thef…
ПодробнееWindows Home Server. Protect and Simplify your Digital Life
Your home network contains vital files for your life in today's digital world – photos, records, personal correspondence, music. This guide shows you …
ПодробнееЗащита данных: научно-практический комментарий к судебной практике
Ценность информации растет в геометрической прогрессии, и хозяйствующие субъекты используют новые формы ее извлечения и обработки. При этом юридически…
ПодробнееЗащита информации в компьютерных системах и сетях
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации…
ПодробнееКриптология и секретная связь. Сделано в СССР
Криптология – наука, занимающаяся методами шифрования и дешифрования. Одна из старейших наук, которая зародилась несколько тысяч лет назад и продолжае…
ПодробнееThe CISA Prep Guide. Mastering the Certified Information Systems Auditor Exam
This is the first commercially available book to offer CISA study materials The consulting editor, Ronald Krutz, is the co-author of The CISSP Prep Gu…
ПодробнееUnderstanding Policy-Based Networking
Get the big picture on policy networking with this guide from one of the leaders of policy-based standards efforts With the advent of policy servers, …
ПодробнееИнформационная безопасность сетей мобильной связи 5G
В учебном пособии рассмотрены вопросы информационной безопасности сетей мобильной связи пятого поколения 5С/1МТ-2020, проведен анализ российской норма…
ПодробнееПлатформа Windows Azure
Эта книга посвящена одной из самых развитых современных облачных платформ – Windows Azure. Вы узнаете не только об основных концепциях облачных вычисл…
ПодробнееОсновные тенденции в правовом регулировании цифровых технологий. Сравнительно-правовое исследование
В настоящей работе авторы предприняли попытку рассмотреть основные направления развития законодательства и вытекающей из него правоприменительной прак…
ПодробнееMCSA / MCSE: Windows Server 2003 Network Security Administration Study Guide. Exam 70-299
Here's the book you need to prepare for the Implementing and Administering Security in a Microsoft Windows Server 2003 Network exam (70-299). This Stu…
ПодробнееCompTIA Network+ Review Guide
Be prepared for the Network+ exam
CompTIA Network+ Review Guide is your ideal study companion for preparing for the CompTIA Network+ exam (N10-006). T…
ПодробнееЗащита персональных данных в информационных системах. Практикум. Учебное пособие для СПО. 4-е издание, стереотипное
В практикуме приводятся краткие теоретические сведения и методические пояснения и рекомендации по выполнению практических занятий по учебной дисциплин…
ПодробнееСекреты флэшек и винчестеров USB
Раскрыто множество секретов практического применения флэшек и винчестеров USB в современных ПК. Описана защита от вредоносных программ при работе в Ин…
ПодробнееБезопасность информационных технологий. Часть 1
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и…
ПодробнееBlackjacking. Security Threats to BlackBerry Devices, PDAs, and Cell Phones in the Enterprise
Today, it is almost impossible to do business without a cell phone and a BlackBerry or PDA. These devices are the lifeline for companies large and sma…
ПодробнееCompTIA Network+ Review Guide
Be prepared for the Network+ exam
CompTIA Network+ Review Guide is your ideal study companion for preparing for the CompTIA Network+ exam (N10-006). T…
Подробнее









































