logo

защита информации

Тестирование на проникновение с Kali Linux
0
Тестирование на проникновение с Kali Linux
0
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тест…
Подробнее
Безопасность сетей ЭВМ
0
Безопасность сетей ЭВМ
0
Учебное пособие предназначено для студентов специалитета, обучающихся по специальностям 10.05.03 «Информационная безопасность автоматизированных систе…
Подробнее
Теория чисел в криптографии
0
Теория чисел в криптографии
0
Изложены основы математического аппарата, используемого в современной криптографии; показано его применение при анализе криптосистем и выборе их парам…
Подробнее
Атака сетей на уровне протоколов. Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостей
0
Атака сетей на уровне протоколов. Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостей
0
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с мет…
Подробнее
Возможно ли обратить необратимое, или использование хэш-функции для обратимого шифрования информации.
0
Возможно ли обратить необратимое, или использование хэш-функции для обратимого шифрования информации.
0
Практически с момента появления письменности появилась потребность шифровать ряд записей. До наших дней дошел древнеримский шифр, называемый «кодом Це…
Подробнее
Квантовые информационные системы. Теория и практика применения
0
Квантовые информационные системы. Теория и практика применения
0
Учебное пособие представляет собой введение в квантовые информационные системы. Рассмотрены основные вопросы квантовой теории, классическая и квантова…
Подробнее
Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
0
Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
0
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопаснос…
Подробнее
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
0
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
0
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Представьте, что минуту назад кто-то неизвестный получил пол…
Подробнее
Ключевые идеи книги: Гуманократия. Как сделать компанию такой же гибкой, смелой и креативной, как люди внутри нее. Гэри Хэмел, Микеле Занини
0
Ключевые идеи книги: Гуманократия. Как сделать компанию такой же гибкой, смелой и креативной, как люди внутри нее. Гэри Хэмел, Микеле Занини
0
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Если вы не чувствуете признания на работе, эта книга для вас…
Подробнее
Федеральный закон «Об информации, информационных технологиях и о защите информации». Текст с изменениями на 2021 год
0
Федеральный закон «Об информации, информационных технологиях и о защите информации». Текст с изменениями на 2021 год
0
Настоящее издание содержит текст Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» с измене…
Подробнее
Хакерство. Физические атаки с использованием хакерских устройств
0
Хакерство. Физические атаки с использованием хакерских устройств
0
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ д…
Подробнее
Kali Linux. Библия пентестера (+ epub)
0
Kali Linux. Библия пентестера (+ epub)
0
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользу…
Подробнее
Ключевые идеи книги: Акционер. Большие деньги на маленьких компаниях. Валерий Золотухин
0
Ключевые идеи книги: Акционер. Большие деньги на маленьких компаниях. Валерий Золотухин
0
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Когда речь заходит о выдающихся инвесторах, мы вспоминаем Уо…
Подробнее
Сети глазами хакера
0
Сети глазами хакера
0
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные…
Подробнее
Коммерческий шпионаж
0
Коммерческий шпионаж
0
В учебном пособии раскрывается история развития коммерческого шпионажа и правовые основы противодействия фактам коммерческого шпионажа, показаны метод…
Подробнее
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
0
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
0
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по киберв…
Подробнее
Black Hat Go. Программирование для хакеров и пентестеров (+ epub)
0
Black Hat Go. Программирование для хакеров и пентестеров (+ epub)
0
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежн…
Подробнее
Осознанность. Mindfulness: гид по развитию осознанности и медитации на основе 12 бестселлеров
0
Осознанность. Mindfulness: гид по развитию осознанности и медитации на основе 12 бестселлеров
0
Истинная продолжительность человеческой жизни измеряется вовсе не количеством прожитых лет, а объемом и интенсивностью полученного и принятого опыта? …
Подробнее
Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании
0
Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании
0
В апреле 2021 года данные более полумиллиарда пользователей Facebook оказались в открытом доступе. В том числе на одном из хакерских форумов опубликов…
Подробнее
Введение в информационные технологии
0
Введение в информационные технологии
0
В учебном пособии рассматриваются понятия информации и информационных технологий (ИТ), основные компоненты ИТ, принципы работы компьютера, его состав …
Подробнее
Технологии защиты микросхем от обратного проектирования в контексте информационной безопасности
0
Технологии защиты микросхем от обратного проектирования в контексте информационной безопасности
0
В книге рассмотрены вопросы обеспечения информационной безопасности современной электронной компонентной базы, используемой при разработке радиоэлектр…
Подробнее
Внутреннее устройство Linux (pdf+epub)
0
Внутреннее устройство Linux (pdf+epub)
0
Познакомьтесь со всеми тонкостями работы операционной системы Linux – от системного администрирования до глубинных механизмов, обеспечивающих низкоуро…
Подробнее
Защита информации от утечки по техническим каналам
0
Защита информации от утечки по техническим каналам
0
Изложены принципы построения устройств и методы защиты информации от утечки по техническим каналам. Приводятся классификация технических каналов утечк…
Подробнее
Контролируемый взлом. Библия социальной инженерии
0
Контролируемый взлом. Библия социальной инженерии
0
Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее – как организационные, так и техн…
Подробнее
Бизнес-безопасность
0
Бизнес-безопасность
0
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНО…
Подробнее
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
0
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
0
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безо…
Подробнее
Алгебраические методы в защите информации. Учебное пособие для вузов
0
Алгебраические методы в защите информации. Учебное пособие для вузов
0
Цель учебного пособия – развитие способностей, навыков и умений применять абстрактные идеи и методы математики к конкретным задачам защиты и безопасно…
Подробнее
Практический анализ двоичных файлов
0
Практический анализ двоичных файлов
0
В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного кода, который позволяет убедиться, что откомпилирова…
Подробнее
Практикум по информатике. Учебное пособие для СПО. 4-е издание, стереотипное
0
Практикум по информатике. Учебное пособие для СПО. 4-е издание, стереотипное
0
Особенность настоящего практикума заключается в том, что он обеспечивает поддержку изучения курса информатики, охватывающего как ее теоретические, так…
Подробнее
Компьютерные вирусы и антивирусы: взгляд программиста
0
Компьютерные вирусы и антивирусы: взгляд программиста
0
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформально…
Подробнее
Защита данных. От авторизации до аудита
0
Защита данных. От авторизации до аудита
0
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые…
Подробнее
Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
0
Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
0
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» – Майкл Принс и Йоберт Абма, соучредители HackerOne…
Подробнее
О криптографии всерьез. Практическое введение в современное шифрование
0
О криптографии всерьез. Практическое введение в современное шифрование
0
В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказыв…
Подробнее
Кибербезопасность. Учебное пособие для СПО. 2-е издание, стереотипное
0
Кибербезопасность. Учебное пособие для СПО. 2-е издание, стереотипное
0
Данное пособие объединяет теоретическое основание и практические навыки, необходимые для понимания и эффективной работы в сфере кибербезопасности, и п…
Подробнее
Политики безопасности компании при работе в Интернет
0
Политики безопасности компании при работе в Интернет
0
Книга является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компан…
Подробнее
Нормативная база и стандарты в области информационной безопасности
0
Нормативная база и стандарты в области информационной безопасности
0
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в облас…
Подробнее
Методы и средства защиты компьютерной информации. Законодательные и нормативные акты по защите информации
0
Методы и средства защиты компьютерной информации. Законодательные и нормативные акты по защите информации
0
В учебном пособии приводятся основные понятия по вопросу информационной безопасности. Анализируются возможные угрозы информационной безопасности. Расс…
Подробнее
Искусство тестирования на проникновение в сеть. Как взломать любую компанию в мире
0
Искусство тестирования на проникновение в сеть. Как взломать любую компанию в мире
0
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга – проникновения во внутреннюю сеть компании с целью…
Подробнее
Информационная безопасность
0
Информационная безопасность
0
Представлены основные положения, понятия и определения обеспечения информационной безопасности (ИБ) деятельности общества, его различных структурных о…
Подробнее
Практическая криптография
0
Практическая криптография
0
Книга российского криптографа посвящена прикладным проблемам современной криптографии. Наряду с основными теоретическими положениями рассматривается: …
Подробнее
Специальные информационные технологии в правоохранительной деятельности. Часть 1
0
Специальные информационные технологии в правоохранительной деятельности. Часть 1
0
Учебное пособие по курсу «Специальные информационные технологии в правоохранительной деятельности» рассматривает вопросы применения информационных тех…
Подробнее
Международные стандарты правовой защиты информации и информационных технологий
0
Международные стандарты правовой защиты информации и информационных технологий
0
Учебное пособие представляет собой систематическое изложение проблемного материала, входящего в программу дисциплины междисциплинарной университетской…
Подробнее
Активное выявление угроз с Elastic Stack. Построение надежного стека безопасности: предотвращение, обнаружение и оповещение
0
Активное выявление угроз с Elastic Stack. Построение надежного стека безопасности: предотвращение, обнаружение и оповещение
0
Elastic Stack – мощный инструмент для предотвращения, обнаружения и реагирования на угрозы. Эта книга покажет, как наилучшим образом использовать его …
Подробнее
Основы криптографии на решетках. Учебное пособие для вузов
0
Основы криптографии на решетках. Учебное пособие для вузов
0
В учебном пособии исследуются решетки, сложные задачи теории решеток, приведенные базисы решеток, задача о коротком целочисленном решении, задача обуч…
Подробнее
Искусство защиты и взлома информации
0
Искусство защиты и взлома информации
0
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, че…
Подробнее
123...8>
Вход В личный кабинетРегистрация