bannerbanner

информационная безопасность

Black Hat Go. Программирование для хакеров и пентестеров (+ epub)
0
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга – арсенал практических приемов для специалистов по безопасности и хакеров – поможет …
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга – арсенал практических приемов для специалистов по безопасности и хакеров – поможет …
Kali Linux. Библия пентестера (+ epub)
0
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного дост…
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного дост…
Информационная безопасность. 2-11 классы. Методическое пособие для учителя
0
Методическое пособие представляет примерную программу по учебным курсам информационной безопасности, разработанным на основе учебных пособий в серии «Информационная безопасность» для 2—4, 5—6, 7—9 и 10—11 классов. Включает пояснительную записку, план…
Методическое пособие представляет примерную программу по учебным курсам информационной безопасности, разработанным на основе учебных пособий в серии «Информационная безопасность» для 2—4, 5—6, 7—9 и 10—11 классов. Включает пояснительную записку, план…
Квантово-устойчивый блокчейн. Как обеспечить безопасность блокчейн-экосистем и платформ в условиях атак с использованием квантового компьютера
0
Сегодня мы наблюдаем рост внимания к технологии блокчейн и распределенного реестра (англ. Distributed Ledger Technology, DLT), которая является одной из ключевых сквозных технологий цифровой экономики Российской Федерации. Однако большинство криптопр…
Сегодня мы наблюдаем рост внимания к технологии блокчейн и распределенного реестра (англ. Distributed Ledger Technology, DLT), которая является одной из ключевых сквозных технологий цифровой экономики Российской Федерации. Однако большинство криптопр…
Кибербезопасность. Как защитить личные и корпоративные цифровые активы
0
Электронный учебник – сборник материалов, изучив который вы сможете получить краткое и емкое представление о личной и корпоративной кибербезопасности. – Какие тактики применяют кибермошенники? – Как грамотно противостоять манипуляциям кибермошенников…
Электронный учебник – сборник материалов, изучив который вы сможете получить краткое и емкое представление о личной и корпоративной кибербезопасности. – Какие тактики применяют кибермошенники? – Как грамотно противостоять манипуляциям кибермошенников…
Информационная безопасность
0
Учебно-методическое пособие включает: описание основ защиты информации, содержащейся в базах данных: информационных ресурсов: угроз утечки информации: актуальных угроз безопасности для финансово-кредитных организаций, а также авторскую методику оценк…
Учебно-методическое пособие включает: описание основ защиты информации, содержащейся в базах данных: информационных ресурсов: угроз утечки информации: актуальных угроз безопасности для финансово-кредитных организаций, а также авторскую методику оценк…
Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей
0
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ценной для предприятия информацией и далее вымогать деньги из руководства компании. Разумеется, прогр…
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ценной для предприятия информацией и далее вымогать деньги из руководства компании. Разумеется, прогр…
Экономическая безопасность
0
Учебник включает два раздела. В первом разделе изложены положения общей теории экономической безопасности: роль и место экономической безопасности в системе национальной безопасности; уровни безопасности; угрозы, критерии, пороговые значения показате…
Учебник включает два раздела. В первом разделе изложены положения общей теории экономической безопасности: роль и место экономической безопасности в системе национальной безопасности; уровни безопасности; угрозы, критерии, пороговые значения показате…
Саммари книги «Великий китайский файрвол. Как создать свой собственный интернет и управлять им»
0
Все, что нужно знать о китайской интернет-цензуре, – в формате саммари! Интернет в Китае появился для развития науки и обмена информацией, но быстро перешел под контроль государства. Об истории создания цензуры, расширении ее влияния в мире и о том, …
Все, что нужно знать о китайской интернет-цензуре, – в формате саммари! Интернет в Китае появился для развития науки и обмена информацией, но быстро перешел под контроль государства. Об истории создания цензуры, расширении ее влияния в мире и о том, …
Приобретение базовых навыков определения параметров высокочастотных электрических и электромагнитных сигналов
0
Учебное пособие содержит теоретические и экспериментальные части к лабораторным работам по дисциплине «Электрорадиоизмерения» и предназначено для студентов, обучающихся по направлениям 10.03.01 «Информационная безопасность», 12.03.01 «Приборостроение…
Учебное пособие содержит теоретические и экспериментальные части к лабораторным работам по дисциплине «Электрорадиоизмерения» и предназначено для студентов, обучающихся по направлениям 10.03.01 «Информационная безопасность», 12.03.01 «Приборостроение…
Информационная безопасность. Лабораторный практикум и еПриложение. (Бакалавриат). Учебное пособие.
0
Включает 12 методических описаний лабораторных работ по курсу "Информационная безопасность". Все практические задания снабжены необходимыми теоретическими сведениями и комплектом исполняемых модулей на CD. Материал поделен на три части, чтобы препода…
Включает 12 методических описаний лабораторных работ по курсу "Информационная безопасность". Все практические задания снабжены необходимыми теоретическими сведениями и комплектом исполняемых модулей на CD. Материал поделен на три части, чтобы препода…
Аудит информационной безопасности органов исполнительной власти. Учебное пособие
0
Рассматриваются общие вопросы теории информационной безопасности, понятие аудита информационной безопасности, нормативно-правовая база России в области информационной безопасности, предложена методика аудита информационной безопасности органов исполн…
Рассматриваются общие вопросы теории информационной безопасности, понятие аудита информационной безопасности, нормативно-правовая база России в области информационной безопасности, предложена методика аудита информационной безопасности органов исполн…
Системы защиты информации в ведущих зарубежных странах. Учебное пособие
0
Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущих зарубежных странах, таких как США, страны Евросоюза, КНР. Помимо того, особое внимание уделено рас…
Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущих зарубежных странах, таких как США, страны Евросоюза, КНР. Помимо того, особое внимание уделено рас…
Тестирование на проникновение с Kali Linux
0
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тестирования, выбору инструментария. Рассказано о возможностях дистрибутива Kali Linux, его настройке, п…
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тестирования, выбору инструментария. Рассказано о возможностях дистрибутива Kali Linux, его настройке, п…
Wireshark for Security Professionals. Using Wireshark and the Metasploit Framework
0
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will after this book. Mature and powerful, Wireshark is commonly used to find root cause of challenging netw…
Master Wireshark to solve real-world security problems If you don’t already use Wireshark for a wide range of information security tasks, you will after this book. Mature and powerful, Wireshark is commonly used to find root cause of challenging netw…
CASP CompTIA Advanced Security Practitioner Study Guide. Exam CAS-002
0
CompTIA-approved, best-selling prep for CompTIA's Advanced Security Practitioner certification, updated for the CAS-002 exam CASP: CompTIA Advanced Security Practitioner Study Guide: CAS-002 is the updated edition of the bestselling book covering the…
CompTIA-approved, best-selling prep for CompTIA's Advanced Security Practitioner certification, updated for the CAS-002 exam CASP: CompTIA Advanced Security Practitioner Study Guide: CAS-002 is the updated edition of the bestselling book covering the…
Phishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
0
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishing emails, and provides actionable defensive techniques and tools to help you steer clear of malicio…
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishing emails, and provides actionable defensive techniques and tools to help you steer clear of malicio…
The Best of 2600, Collector's Edition. A Hacker Odyssey
0
In response to popular demand, Emmanuel Goldstein (aka, Eric Corley) presents a spectacular collection of the hacker culture, known as 2600: The Hacker Quarterly, from a firsthand perspective. Offering a behind-the-scenes vantage point, this book pro…
In response to popular demand, Emmanuel Goldstein (aka, Eric Corley) presents a spectacular collection of the hacker culture, known as 2600: The Hacker Quarterly, from a firsthand perspective. Offering a behind-the-scenes vantage point, this book pro…
Malware Analyst's Cookbook and DVD. Tools and Techniques for Fighting Malicious Code
0
A computer forensics «how-to» for fighting malicious code and analyzing incidents With our ever-increasing reliance on computers comes an ever-growing risk of malware. Security professionals will find plenty of solutions in this book to the problems …
A computer forensics «how-to» for fighting malicious code and analyzing incidents With our ever-increasing reliance on computers comes an ever-growing risk of malware. Security professionals will find plenty of solutions in this book to the problems …
Mastering Windows Network Forensics and Investigation
0
An authoritative guide to investigating high-technology crimes Internet crime is seemingly ever on the rise, making the need for a comprehensive resource on how to investigate these crimes even more dire. This professional-level book–aimed at law enf…
An authoritative guide to investigating high-technology crimes Internet crime is seemingly ever on the rise, making the need for a comprehensive resource on how to investigate these crimes even more dire. This professional-level book–aimed at law enf…

Популярные авторы