bannerbanner

информационная безопасность

Мировые информационные ресурсы
3
В учебном пособии изложены основные понятия и сущность информации и информационных ресурсов. Освещен материал по оценке качества информационных ресурсов и эффективности их использования. Дана характеристика рынка информационных продуктов и услуг, дос…
В учебном пособии изложены основные понятия и сущность информации и информационных ресурсов. Освещен материал по оценке качества информационных ресурсов и эффективности их использования. Дана характеристика рынка информационных продуктов и услуг, дос…
ДАО производственной безопасности. Как трансформировать корпоративную культуру и сделать людей на производстве счастливее
5
Эта книга появилась из методологии, выстроенной и проверенной автором в течение нескольких лет на крупных российских производствах. И теперь знание о том, как сформировать новую культуру безопасности на предприятии, доступно всем без исключения. Авто…
Эта книга появилась из методологии, выстроенной и проверенной автором в течение нескольких лет на крупных российских производствах. И теперь знание о том, как сформировать новую культуру безопасности на предприятии, доступно всем без исключения. Авто…
Теоретический минимум по Computer Science. Сети, криптография и data science (pdf + epub)
5
Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностях. Большинство технологических прорывов нашей эпохи происходят в цифровой среде, создаваемой програм…
Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностях. Большинство технологических прорывов нашей эпохи происходят в цифровой среде, создаваемой програм…
Безопасность информационных систем и баз данных. Практикум
4
Данное учебное пособие поможет будущим профессионалам в сфере IT получить тот общий набор знаний и умений в области ИБ, чтобы оказаться востребованными и высокооплачиваемыми сотрудниками престижных компаний. Предлагаемый практикум включает два раздел…
Данное учебное пособие поможет будущим профессионалам в сфере IT получить тот общий набор знаний и умений в области ИБ, чтобы оказаться востребованными и высокооплачиваемыми сотрудниками престижных компаний. Предлагаемый практикум включает два раздел…
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
3
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики нинд…
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики нинд…
Лекарство от пропаганды. Как развить критическое мышление и отличать добро от зла в сложном мире
4
«Мы не можем знать всего… всё не так однозначно…» «Не бывает дыма без огня…» «Все врут, я никому не верю…» «Я знаю этих ребят, они не могли так поступить…» «Там, наверху, тоже не дураки сидят…» Все эти утверждения кажутся взвешенными и справедливыми.…
«Мы не можем знать всего… всё не так однозначно…» «Не бывает дыма без огня…» «Все врут, я никому не верю…» «Я знаю этих ребят, они не могли так поступить…» «Там, наверху, тоже не дураки сидят…» Все эти утверждения кажутся взвешенными и справедливыми.…
Информационная безопасность. Кибербезопасность. 7–9 класс
4
Учебное пособие входит в серию «Информационная безопасность» для учащихся 2–11 классов. Оно предназначено для проведения уроков по информационной безопасности в 7–9 классах (информатика, ОБЖ), а также для внеурочной деятельности обучающихся в форме к…
Учебное пособие входит в серию «Информационная безопасность» для учащихся 2–11 классов. Оно предназначено для проведения уроков по информационной безопасности в 7–9 классах (информатика, ОБЖ), а также для внеурочной деятельности обучающихся в форме к…
Информационная безопасность. Правовые основы информационной безопасности. 10–11 класс
3
Учебник предназначен для изучения основ правовой грамотности и норм ответственности несовершеннолетних за правонарушения в сфере информационной безопасности. Включает практические работы по уровням «знать» и «применять», а также набор проектных задан…
Учебник предназначен для изучения основ правовой грамотности и норм ответственности несовершеннолетних за правонарушения в сфере информационной безопасности. Включает практические работы по уровням «знать» и «применять», а также набор проектных задан…
CompTIA CSA+ Study Guide. Exam CS0-001
4
Prepare yourself for the newest CompTIA certification The CompTIA Cybersecurity Analyst+ (CSA+) Study Guide provides 100% coverage of all exam objectives for the new CSA+ certification. The CSA+ certification validates a candidate's skills to configu…
Prepare yourself for the newest CompTIA certification The CompTIA Cybersecurity Analyst+ (CSA+) Study Guide provides 100% coverage of all exam objectives for the new CSA+ certification. The CSA+ certification validates a candidate's skills to configu…
Cloud Security. A Comprehensive Guide to Secure Cloud Computing
4
Well-known security experts decipher the most challenging aspect of cloud computing-security Cloud computing allows for both large and small organizations to have the opportunity to use Internet-based services so that they can reduce start-up costs, …
Well-known security experts decipher the most challenging aspect of cloud computing-security Cloud computing allows for both large and small organizations to have the opportunity to use Internet-based services so that they can reduce start-up costs, …
Malware Analyst's Cookbook and DVD. Tools and Techniques for Fighting Malicious Code
3
A computer forensics «how-to» for fighting malicious code and analyzing incidents With our ever-increasing reliance on computers comes an ever-growing risk of malware. Security professionals will find plenty of solutions in this book to the problems …
A computer forensics «how-to» for fighting malicious code and analyzing incidents With our ever-increasing reliance on computers comes an ever-growing risk of malware. Security professionals will find plenty of solutions in this book to the problems …
Phishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
5
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishing emails, and provides actionable defensive techniques and tools to help you steer clear of malicio…
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishing emails, and provides actionable defensive techniques and tools to help you steer clear of malicio…
IT Security Interviews Exposed. Secrets to Landing Your Next Information Security Job
3
Technology professionals seeking higher-paying security jobs need to know security fundamentals to land the job-and this book will help Divided into two parts: how to get the job and a security crash course to prepare for the job interview Security i…
Technology professionals seeking higher-paying security jobs need to know security fundamentals to land the job-and this book will help Divided into two parts: how to get the job and a security crash course to prepare for the job interview Security i…
Mastering Windows Network Forensics and Investigation
3
An authoritative guide to investigating high-technology crimes Internet crime is seemingly ever on the rise, making the need for a comprehensive resource on how to investigate these crimes even more dire. This professional-level book–aimed at law enf…
An authoritative guide to investigating high-technology crimes Internet crime is seemingly ever on the rise, making the need for a comprehensive resource on how to investigate these crimes even more dire. This professional-level book–aimed at law enf…
The Browser Hacker's Handbook
3
Hackers exploit browser vulnerabilities to attack deep within networks The Browser Hacker's Handbook gives a practical understanding of hacking the everyday web browser and using it as a beachhead to launch further attacks deep into corporate network…
Hackers exploit browser vulnerabilities to attack deep within networks The Browser Hacker's Handbook gives a practical understanding of hacking the everyday web browser and using it as a beachhead to launch further attacks deep into corporate network…
Wireshark for Security Professionals. Using Wireshark and the Metasploit Framework
5
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will after this book. Mature and powerful, Wireshark is commonly used to find root cause of challenging netw…
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will after this book. Mature and powerful, Wireshark is commonly used to find root cause of challenging netw…
Unmasking the Social Engineer. The Human Element of Security
5
Learn to identify the social engineer by non-verbal behavior Unmasking the Social Engineer: The Human Element of Security focuses on combining the science of understanding non-verbal communications with the knowledge of how social engineers, scam art…
Learn to identify the social engineer by non-verbal behavior Unmasking the Social Engineer: The Human Element of Security focuses on combining the science of understanding non-verbal communications with the knowledge of how social engineers, scam art…
The Shellcoder's Handbook. Discovering and Exploiting Security Holes
3
This much-anticipated revision, written by the ultimate group of top security experts in the world, features 40 percent new content on how to find security holes in any operating system or application New material addresses the many new exploitation …
This much-anticipated revision, written by the ultimate group of top security experts in the world, features 40 percent new content on how to find security holes in any operating system or application New material addresses the many new exploitation …
The Art of Deception. Controlling the Human Element of Security
4
The world's most infamous hacker offers an insider's view of the low-tech threats to high-tech security Kevin Mitnick's exploits as a cyber-desperado and fugitive form one of the most exhaustive FBI manhunts in history and have spawned dozens of arti…
The world's most infamous hacker offers an insider's view of the low-tech threats to high-tech security Kevin Mitnick's exploits as a cyber-desperado and fugitive form one of the most exhaustive FBI manhunts in history and have spawned dozens of arti…
Web Commerce Security. Design and Development
4
A top-level security guru for both eBay and PayPal and a best-selling information systems security author show how to design and develop secure Web commerce systems. Whether it's online banking or ordering merchandise using your cell phone, the world…
A top-level security guru for both eBay and PayPal and a best-selling information systems security author show how to design and develop secure Web commerce systems. Whether it's online banking or ordering merchandise using your cell phone, the world…

Популярные авторы