bannerbanner

информационная безопасность

9.4 Активный пользователь
5
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасистем в современных обществах.
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасистем в современных обществах.
9.5 Теория использования техники
3
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасистем в современных обществах.
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасистем в современных обществах.
Жизнь онлайн: Как подростки формируют личность в интернете
4
"Жизнь онлайн: Как подростки формируют личность в интернете" — это увлекательное исследование о том, как интернет становится ключевой ареной взросления новых поколений. Автор открывает перед читателем мир цифрового самовыражения, где социальные сети …
"Жизнь онлайн: Как подростки формируют личность в интернете" — это увлекательное исследование о том, как интернет становится ключевой ареной взросления новых поколений. Автор открывает перед читателем мир цифрового самовыражения, где социальные сети …
Active Directory на замке: Безопасность в корпоративных системах
5
«Active Directory на замке: Безопасность в корпоративных системах» – это подробный гид для специалистов по IT-безопасности, администраторов и всех, кто стремится углубить свои знания об обеспечении надежной защиты Active Directory. На страницах этой …
«Active Directory на замке: Безопасность в корпоративных системах» – это подробный гид для специалистов по IT-безопасности, администраторов и всех, кто стремится углубить свои знания об обеспечении надежной защиты Active Directory. На страницах этой …
Боты против людей: Как работают автоматизированные атаки
3
"Боты против людей: Как работают автоматизированные атаки" – это ваш путеводитель в мир невидимой войны. От простых скриптов до мощного искусственного интеллекта – боты заполнили киберпространство, став опасными врагами для бизнеса, пользователей и ц…
"Боты против людей: Как работают автоматизированные атаки" – это ваш путеводитель в мир невидимой войны. От простых скриптов до мощного искусственного интеллекта – боты заполнили киберпространство, став опасными врагами для бизнеса, пользователей и ц…
Психология взлома: Почему мы сами отдаём мошенникам деньги
4
Почему мы доверяем незнакомцам, совершаем ошибки под давлением и сами выдаем деньги в руки мошенников? Как работают коварные схемы манипуляций, апеллируя к нашему доверию, страхам и желаниям? Книга «Психология взлома: Почему мы сами отдаём мошенникам…
Почему мы доверяем незнакомцам, совершаем ошибки под давлением и сами выдаем деньги в руки мошенников? Как работают коварные схемы манипуляций, апеллируя к нашему доверию, страхам и желаниям? Книга «Психология взлома: Почему мы сами отдаём мошенникам…
Кибервойны: Кто контролирует интернет?
5
"Книга «Кибервойны: Кто контролирует интернет?» предлагает захватывающее исследование самого сложного и динамичного фронта современности — глобального цифрового пространства. Авторы разбираются в том, как интернет превратился из удобного инструмента …
"Книга «Кибервойны: Кто контролирует интернет?» предлагает захватывающее исследование самого сложного и динамичного фронта современности — глобального цифрового пространства. Авторы разбираются в том, как интернет превратился из удобного инструмента …
Интерактивное пособие по информационной безопасности для детей 9-14 лет
4
В эпоху цифровых технологий каждый ребёнок нуждается в надёжном проводнике, который научит его ориентироваться в онлайн-пространстве безопасно и уверенно. Это пособие — не просто книга, а интерактивный гид по информационной безопасности, созданный сп…
В эпоху цифровых технологий каждый ребёнок нуждается в надёжном проводнике, который научит его ориентироваться в онлайн-пространстве безопасно и уверенно. Это пособие — не просто книга, а интерактивный гид по информационной безопасности, созданный сп…
Защити своих детей: Кибербезопасность без компромиссов
3
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экраном вашего ребенка? Книга «Защити своих детей: Кибербезопасность без компромиссов» предлагает практич…
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экраном вашего ребенка? Книга «Защити своих детей: Кибербезопасность без компромиссов» предлагает практич…
Корпоративная безопасность, как бизнес-процесс
3
Если Вы устали от того, что затраты на корпоративную защиту растут, служба безопасности действует реактивно и выглядит архаично, а эффект от ее работы не виден, тогда эта книга для Вас! Функцию безопасности можно сделать неотъемлемой и органичной ча…
Если Вы устали от того, что затраты на корпоративную защиту растут, служба безопасности действует реактивно и выглядит архаично, а эффект от ее работы не виден, тогда эта книга для Вас! Функцию безопасности можно сделать неотъемлемой и органичной ча…
Психология киберхарассмента: Как защитить себя в сети
3
'Психология киберхарассмента: Как защитить себя в сети' — это фундаментальное руководство по пониманию и противодействию одной из самых актуальных угроз нашего времени. Книга начинается с глубокого обзора феномена киберхарассмента, предлагая читателю…
'Психология киберхарассмента: Как защитить себя в сети' — это фундаментальное руководство по пониманию и противодействию одной из самых актуальных угроз нашего времени. Книга начинается с глубокого обзора феномена киберхарассмента, предлагая читателю…
Надежность информационных систем
4
Пособие содержит основные сведения по вопросу надежности информационных систем. Изложены основные понятия и определения теории надежности. Рассмотрены случаи анализа статистических данных, аналитического определения характеристик надежности, последов…
Пособие содержит основные сведения по вопросу надежности информационных систем. Изложены основные понятия и определения теории надежности. Рассмотрены случаи анализа статистических данных, аналитического определения характеристик надежности, последов…
ПРЕИМУЩЕСТВА КИБЕРГИГИЕНЫ
4
Ценность кибергигиены в современном взаимосвязанном цифровом мире не имеет аналогов. Она выступает в качестве передовой линии обороны от множества киберугроз. Использование передовых отраслевых решений, не только свидетельствует о стремлении защитить…
Ценность кибергигиены в современном взаимосвязанном цифровом мире не имеет аналогов. Она выступает в качестве передовой линии обороны от множества киберугроз. Использование передовых отраслевых решений, не только свидетельствует о стремлении защитить…
Кибервойны: Кто контролирует интернет?
3
"Книга «Кибервойны: Кто контролирует интернет?» предлагает захватывающее исследование самого сложного и динамичного фронта современности — глобального цифрового пространства. Авторы разбираются в том, как интернет превратился из удобного инструмента …
"Книга «Кибервойны: Кто контролирует интернет?» предлагает захватывающее исследование самого сложного и динамичного фронта современности — глобального цифрового пространства. Авторы разбираются в том, как интернет превратился из удобного инструмента …
Стандарты информационной безопасности. Защита и обработка конфиденциальных документов
3
Специалистам, работающим в области информационной безопасности, невозможно обойтись без знания международных и национальных стандартов и руководящих документов. Необходимость применения требований стандартов и руководящих документов Государственной т…
Специалистам, работающим в области информационной безопасности, невозможно обойтись без знания международных и национальных стандартов и руководящих документов. Необходимость применения требований стандартов и руководящих документов Государственной т…
Стандарты информационной безопасности. Защита и обработка конфиденциальных документов
5
Специалистам, работающим в области информационной безопасности, невозможно обойтись без знания международных и национальных стандартов и руководящих документов. Необходимость применения требований стандартов и руководящих документов Государственной т…
Специалистам, работающим в области информационной безопасности, невозможно обойтись без знания международных и национальных стандартов и руководящих документов. Необходимость применения требований стандартов и руководящих документов Государственной т…
Фильтры СВЧ в телекоммуникационных системах
5
Изложены принципы построения и основы проектирования селективных устройств СВЧ, применяемых в телекоммуникационных системах. Рассматриваются вопросы схемотехники и конструкции селективных устройств. Приводятся многочисленные результаты разработки и э…
Изложены принципы построения и основы проектирования селективных устройств СВЧ, применяемых в телекоммуникационных системах. Рассматриваются вопросы схемотехники и конструкции селективных устройств. Приводятся многочисленные результаты разработки и э…
Эра Big Data: Как большие данные меняют мир
4
В книге "Эра Big Data: Как большие данные меняют мир" читателю открывается захватывающий мир, где огромные массивы информации трансформируют каждую сферу жизни. С первых страниц автор погружает нас в течение событий, раскрывая основные характеристики…
В книге "Эра Big Data: Как большие данные меняют мир" читателю открывается захватывающий мир, где огромные массивы информации трансформируют каждую сферу жизни. С первых страниц автор погружает нас в течение событий, раскрывая основные характеристики…
Будущее без частной жизни: Как мы теряем конфиденциальность
4
В книге "Будущее без частной жизни: Как мы теряем конфиденциальность" автор исследует, как и почему концепция приватности меняется на наших глазах. Читатели отправятся в увлекательное путешествие по эволюции частной жизни: от исторических хроник до с…
В книге "Будущее без частной жизни: Как мы теряем конфиденциальность" автор исследует, как и почему концепция приватности меняется на наших глазах. Читатели отправятся в увлекательное путешествие по эволюции частной жизни: от исторических хроник до с…
DeepSeek v3 – как Китай нагнул США
3
DeepSeek также выпустила DeepSeek-V3, модель Mixture-of-Experts (MoE) с 671B параметрами, из которых 37B активированы для каждого токена. Модель использует Multi-head Latent Attention (MLA) и архитектуру DeepSeekMoE для эффективного вывода и экономич…
DeepSeek также выпустила DeepSeek-V3, модель Mixture-of-Experts (MoE) с 671B параметрами, из которых 37B активированы для каждого токена. Модель использует Multi-head Latent Attention (MLA) и архитектуру DeepSeekMoE для эффективного вывода и экономич…

Популярные авторы