информационная безопасность
В мире финансов всегда есть люди, готовые использовать доверие других для своей выгоды. Эта книга предлагает глубокое погружение в мир финансовых мошенников, раскрывая способы, которыми они манипулируют людьми и вытягивают деньги.
Вы узнаете о самых…
В мире финансов всегда есть люди, готовые использовать доверие других для своей выгоды. Эта книга предлагает глубокое погружение в мир финансовых мошенников, раскрывая способы, которыми они манипулируют людьми и вытягивают деньги.
Вы узнаете о самых…
В мире, где каждый клик может стать угрозой, книга "Кибербезопасность: Как защитить свои данные" предлагает уникальный взгляд на защиту личной и корпоративной информации в цифровую эпоху. Исследуя глубины современных киберугроз — от вирусов и фишинга…
В мире, где каждый клик может стать угрозой, книга "Кибербезопасность: Как защитить свои данные" предлагает уникальный взгляд на защиту личной и корпоративной информации в цифровую эпоху. Исследуя глубины современных киберугроз — от вирусов и фишинга…
«Безопасный Интернет для детей: Руководство для родителей и детей» — это незаменимый путеводитель в современном цифровом мире, предназначенный для родителей, стремящихся обеспечить безопасность своих детей онлайн, и для самих детей, желающих стать гр…
«Безопасный Интернет для детей: Руководство для родителей и детей» — это незаменимый путеводитель в современном цифровом мире, предназначенный для родителей, стремящихся обеспечить безопасность своих детей онлайн, и для самих детей, желающих стать гр…
В эпоху цифровой революции многие дети сталкиваются с новым, неуловимым врагом — кибербуллингом. Книга "Кибербуллинг: Защита детей в цифровом мире" предлагает комплексный подход к решению этой проблемы, часто остающейся за пределами родительской осве…
В эпоху цифровой революции многие дети сталкиваются с новым, неуловимым врагом — кибербуллингом. Книга "Кибербуллинг: Защита детей в цифровом мире" предлагает комплексный подход к решению этой проблемы, часто остающейся за пределами родительской осве…
Изложены подходы к построению и исследованию моделей беспроводных сетей простейшей структурной организации. Дается общее представление о методах и приемах работы в среде OMNeT++ фреймворка INET для решения этих задач. Рассмотрены примеры моделей сете…
Изложены подходы к построению и исследованию моделей беспроводных сетей простейшей структурной организации. Дается общее представление о методах и приемах работы в среде OMNeT++ фреймворка INET для решения этих задач. Рассмотрены примеры моделей сете…
Пособие представляет лабораторный практикум, содержащий методическое обеспечение по каждой теме – цель и задачи, требования к содержанию и оформлению отчета по каждой работе, перечень контрольных вопросов для самопроверки к каждой теме. Предназначено…
Пособие представляет лабораторный практикум, содержащий методическое обеспечение по каждой теме – цель и задачи, требования к содержанию и оформлению отчета по каждой работе, перечень контрольных вопросов для самопроверки к каждой теме. Предназначено…
Книга о том, что мы должны относиться к своей любви, как к Божьему дару. И быть готовым к ней, как к безопасной, настоящей любви.
Книга о том, что мы должны относиться к своей любви, как к Божьему дару. И быть готовым к ней, как к безопасной, настоящей любви.
В эпоху цифровой революции многие дети сталкиваются с новым, неуловимым врагом — кибербуллингом. Книга "Кибербуллинг: Защита детей в цифровом мире" предлагает комплексный подход к решению этой проблемы, часто остающейся за пределами родительской осве…
В эпоху цифровой революции многие дети сталкиваются с новым, неуловимым врагом — кибербуллингом. Книга "Кибербуллинг: Защита детей в цифровом мире" предлагает комплексный подход к решению этой проблемы, часто остающейся за пределами родительской осве…
В данном учебном пособии рассмотрены основные понятия и методы криптографии как прикладной науки, тесно связанной с развитием техники и технологии, средств связи и способов передачи информации. Приводятся методы преобразования информации, которые не …
В данном учебном пособии рассмотрены основные понятия и методы криптографии как прикладной науки, тесно связанной с развитием техники и технологии, средств связи и способов передачи информации. Приводятся методы преобразования информации, которые не …
В мире финансов всегда есть люди, готовые использовать доверие других для своей выгоды. Эта книга предлагает глубокое погружение в мир финансовых мошенников, раскрывая способы, которыми они манипулируют людьми и вытягивают деньги.
Вы узнаете о самых…
В мире финансов всегда есть люди, готовые использовать доверие других для своей выгоды. Эта книга предлагает глубокое погружение в мир финансовых мошенников, раскрывая способы, которыми они манипулируют людьми и вытягивают деньги.
Вы узнаете о самых…
Данное учебное пособие посвящено системному представлению знаний по одному из наиболее актуальных приложений правового обеспечения информационной безопасности – противодействию преступлениям в сфере компьютерной информации. В пособии дан системный
ан…
Данное учебное пособие посвящено системному представлению знаний по одному из наиболее актуальных приложений правового обеспечения информационной безопасности – противодействию преступлениям в сфере компьютерной информации. В пособии дан системный
ан…
Включает 12 методических описаний лабораторных работ по курсу "Информационная безопасность". Все практические задания снабжены необходимыми теоретическими сведениями и комплектом исполняемых модулей на CD. Материал поделен на три части, чтобы
препода…
Включает 12 методических описаний лабораторных работ по курсу "Информационная безопасность". Все практические задания снабжены необходимыми теоретическими сведениями и комплектом исполняемых модулей на CD. Материал поделен на три части, чтобы
препода…
CompTIA-approved, best-selling prep for CompTIA's Advanced Security Practitioner certification, updated for the CAS-002 exam CASP: CompTIA Advanced Security Practitioner Study Guide: CAS-002 is the updated edition of the bestselling book covering the…
CompTIA-approved, best-selling prep for CompTIA's Advanced Security Practitioner certification, updated for the CAS-002 exam CASP: CompTIA Advanced Security Practitioner Study Guide: CAS-002 is the updated edition of the bestselling book covering the…
Prepare yourself for the newest CompTIA certification The CompTIA Cybersecurity Analyst+ (CSA+) Study Guide provides 100% coverage of all exam objectives for the new CSA+ certification. The CSA+ certification validates a candidate's skills to configu…
Prepare yourself for the newest CompTIA certification The CompTIA Cybersecurity Analyst+ (CSA+) Study Guide provides 100% coverage of all exam objectives for the new CSA+ certification. The CSA+ certification validates a candidate's skills to configu…
Hackers exploit browser vulnerabilities to attack deep within networks The Browser Hacker's Handbook gives a practical understanding of hacking the everyday web browser and using it as a beachhead to launch further attacks deep into corporate network…
Hackers exploit browser vulnerabilities to attack deep within networks The Browser Hacker's Handbook gives a practical understanding of hacking the everyday web browser and using it as a beachhead to launch further attacks deep into corporate network…
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will after this book. Mature and powerful, Wireshark is commonly used to find root cause of challenging netw…
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will after this book. Mature and powerful, Wireshark is commonly used to find root cause of challenging netw…
A computer forensics «how-to» for fighting malicious code and analyzing incidents With our ever-increasing reliance on computers comes an ever-growing risk of malware. Security professionals will find plenty of solutions in this book to the problems …
A computer forensics «how-to» for fighting malicious code and analyzing incidents With our ever-increasing reliance on computers comes an ever-growing risk of malware. Security professionals will find plenty of solutions in this book to the problems …
An authoritative guide to investigating high-technology crimes Internet crime is seemingly ever on the rise, making the need for a comprehensive resource on how to investigate these crimes even more dire. This professional-level book–aimed at law enf…
An authoritative guide to investigating high-technology crimes Internet crime is seemingly ever on the rise, making the need for a comprehensive resource on how to investigate these crimes even more dire. This professional-level book–aimed at law enf…
Well-known security experts decipher the most challenging aspect of cloud computing-security Cloud computing allows for both large and small organizations to have the opportunity to use Internet-based services so that they can reduce start-up costs, …
Well-known security experts decipher the most challenging aspect of cloud computing-security Cloud computing allows for both large and small organizations to have the opportunity to use Internet-based services so that they can reduce start-up costs, …
In response to popular demand, Emmanuel Goldstein (aka, Eric Corley) presents a spectacular collection of the hacker culture, known as 2600: The Hacker Quarterly, from a firsthand perspective. Offering a behind-the-scenes vantage point, this book pro…
In response to popular demand, Emmanuel Goldstein (aka, Eric Corley) presents a spectacular collection of the hacker culture, known as 2600: The Hacker Quarterly, from a firsthand perspective. Offering a behind-the-scenes vantage point, this book pro…