bannerbanner

информационная безопасность

Цифровая безопасность
3
Миссия кибербезопасности обеспечить безопасность корпоративного уровня для всех. Растущее число инструментов для киберпреступлений и злоумышленников подвергает риску все организации, поэтому все организации заслуживают такой же защиты, которой традиц…
Миссия кибербезопасности обеспечить безопасность корпоративного уровня для всех. Растущее число инструментов для киберпреступлений и злоумышленников подвергает риску все организации, поэтому все организации заслуживают такой же защиты, которой традиц…
Блокчейн в Индустрии 4.0 и его влияние на общество.
4
Книга «Блокчейн в Индустрии 4.0 и его влияние на общество» представляет собой всестороннее исследование одной из ключевых технологий цифровой эпохи. Автор анализирует принципы работы блокчейна, его роль в трансформации экономики, финансов, государств…
Книга «Блокчейн в Индустрии 4.0 и его влияние на общество» представляет собой всестороннее исследование одной из ключевых технологий цифровой эпохи. Автор анализирует принципы работы блокчейна, его роль в трансформации экономики, финансов, государств…
Файрволы, IDS, IPS: Полный курс по сетевой безопасности
4
«Файрволы, IDS, IPS: Полный курс по сетевой безопасности» — это исчерпывающее руководство для тех, кто стремится овладеть искусством защиты цифровых инфраструктур. Авторитетный и структурированный подход книги освещает всё: от ключевых основ сетевой …
«Файрволы, IDS, IPS: Полный курс по сетевой безопасности» — это исчерпывающее руководство для тех, кто стремится овладеть искусством защиты цифровых инфраструктур. Авторитетный и структурированный подход книги освещает всё: от ключевых основ сетевой …
Социальная инженерия 2.0: Как мошенники используют ИИ против тебя
3
Добро пожаловать в пугающий и увлекательный мир социальной инженерии нового поколения! Книга «Социальная инженерия 2.0: Как мошенники используют ИИ против тебя» раскрывает самые изощренные схемы обмана, которые злоумышленники создают с помощью искусс…
Добро пожаловать в пугающий и увлекательный мир социальной инженерии нового поколения! Книга «Социальная инженерия 2.0: Как мошенники используют ИИ против тебя» раскрывает самые изощренные схемы обмана, которые злоумышленники создают с помощью искусс…
Защита информации
3
Рассматриваются основы защиты информации, ее стратегии и модели, анализируются угрозы информационной безопасности, основы государственной политики РФ в области зашиты информации. Подробно раскрыты четыре основных вида обеспечения зашиты информации в …
Рассматриваются основы защиты информации, ее стратегии и модели, анализируются угрозы информационной безопасности, основы государственной политики РФ в области зашиты информации. Подробно раскрыты четыре основных вида обеспечения зашиты информации в …
MongoDB vs PostgreSQL: Битва технологий хранения данных
4
"MongoDB vs PostgreSQL: Битва технологий хранения данных" — это увлекательный путеводитель по миру современных баз данных, который поможет вам погрузиться в особенности двух крупнейших технологий. Эта книга дает исчерпывающее представление о реляцион…
"MongoDB vs PostgreSQL: Битва технологий хранения данных" — это увлекательный путеводитель по миру современных баз данных, который поможет вам погрузиться в особенности двух крупнейших технологий. Эта книга дает исчерпывающее представление о реляцион…
Кибер-щит: Как построить неприступную сеть
5
В мире, где кибератаки становятся мощнее с каждым днем, ваша защита – это ваш главный актив. "Кибер-щит: Как построить неприступную сеть" – это пошаговое руководство, которое погрузит вас в мир сетевой безопасности и поможет создать надежную защиту д…
В мире, где кибератаки становятся мощнее с каждым днем, ваша защита – это ваш главный актив. "Кибер-щит: Как построить неприступную сеть" – это пошаговое руководство, которое погрузит вас в мир сетевой безопасности и поможет создать надежную защиту д…
Социальная инженерия 2.0: Как мошенники используют ИИ против тебя
4
Добро пожаловать в пугающий и увлекательный мир социальной инженерии нового поколения! Книга «Социальная инженерия 2.0: Как мошенники используют ИИ против тебя» раскрывает самые изощренные схемы обмана, которые злоумышленники создают с помощью искусс…
Добро пожаловать в пугающий и увлекательный мир социальной инженерии нового поколения! Книга «Социальная инженерия 2.0: Как мошенники используют ИИ против тебя» раскрывает самые изощренные схемы обмана, которые злоумышленники создают с помощью искусс…
Робоюрец
4
Странная смерть становится предметом расследования молодого юриста. Возникло подозрение, что причиной смерти стала утечка информации, которую породили арендованные клиентом роботы. Удобство цифровых сервисов лучше приучает к утрате приватности, чем с…
Странная смерть становится предметом расследования молодого юриста. Возникло подозрение, что причиной смерти стала утечка информации, которую породили арендованные клиентом роботы. Удобство цифровых сервисов лучше приучает к утрате приватности, чем с…
Стандарты информационной безопасности. Защита и обработка конфиденциальных документов
3
В учебном пособии рассмотрены все действующие согласно Росстандарту российские и основные международные стандарты по информационной безопасности. После каждой главы имеются контрольные вопросы; в конце даны список тем для рефератов и проверочные тест…
В учебном пособии рассмотрены все действующие согласно Росстандарту российские и основные международные стандарты по информационной безопасности. После каждой главы имеются контрольные вопросы; в конце даны список тем для рефератов и проверочные тест…
Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации
5
Книга посвящена организационной и технической защите конфиденциальной информации. В работе изложены основные вопросы защиты конфиденциальной информации и различные подходы к обеспечению безопасности информации в современных условиях. Учебное пособие …
Книга посвящена организационной и технической защите конфиденциальной информации. В работе изложены основные вопросы защиты конфиденциальной информации и различные подходы к обеспечению безопасности информации в современных условиях. Учебное пособие …
Сетевой хардкор: Как устроена модель OSI
3
«Сетевой хардкор: Как устроена модель OSI» — это ваш путеводитель в мир сетевых технологий, раскрывающий все секреты многоуровневой модели OSI. От исторических предпосылок до современных вызовов — книга рассказывает, зачем понадобилось делить сети на…
«Сетевой хардкор: Как устроена модель OSI» — это ваш путеводитель в мир сетевых технологий, раскрывающий все секреты многоуровневой модели OSI. От исторических предпосылок до современных вызовов — книга рассказывает, зачем понадобилось делить сети на…
Социальные пузыри: Как алгоритмы влияют на наши взгляды
5
Книга "Социальные пузыри: Как алгоритмы влияют на наши взгляды" предлагает глубокое исследование одной из самых актуальных тем современного цифрового мира. Погружаясь в историю, природу и динамику социальных пузырей, авторы анализируют, как алгоритмы…
Книга "Социальные пузыри: Как алгоритмы влияют на наши взгляды" предлагает глубокое исследование одной из самых актуальных тем современного цифрового мира. Погружаясь в историю, природу и динамику социальных пузырей, авторы анализируют, как алгоритмы…
OSINT для новичков: Научись видеть невидимое
5
«OSINT для новичков: Научись видеть невидимое» – это путеводитель в мир OSINT (разведка на базе открытых источников), созданный для тех, кто хочет понять, как из обычной информации извлекать ценные данные. Эта книга расскажет, что такое OSINT, почему…
«OSINT для новичков: Научись видеть невидимое» – это путеводитель в мир OSINT (разведка на базе открытых источников), созданный для тех, кто хочет понять, как из обычной информации извлекать ценные данные. Эта книга расскажет, что такое OSINT, почему…
Разбор инцидента за 60 минут: Как быстро выявить источник атаки
5
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое поможет вам уверенно реагировать на угрозы, минимизировать ущерб и находить слабые места в защите в…
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое поможет вам уверенно реагировать на угрозы, минимизировать ущерб и находить слабые места в защите в…
Физические основы защиты информации
3
В учебном пособии рассмотрены вопросы, связанные с естественными причинами возникновения каналов утечки информации. В основу классификации таких каналов положена природа физических полей, возникающих при функционировании технических средств. Уделено …
В учебном пособии рассмотрены вопросы, связанные с естественными причинами возникновения каналов утечки информации. В основу классификации таких каналов положена природа физических полей, возникающих при функционировании технических средств. Уделено …
Как взламывают базы данных: Гид по защите
5
Хотите узнать, как злоумышленники взламывают базы данных и как эффективно защититься от атак? Эта книга — ваш проводник по миру информационной безопасности. Узнайте, как работают SQL-инъекции, методы социальной инженерии и фишинга, какие уязвимости п…
Хотите узнать, как злоумышленники взламывают базы данных и как эффективно защититься от атак? Эта книга — ваш проводник по миру информационной безопасности. Узнайте, как работают SQL-инъекции, методы социальной инженерии и фишинга, какие уязвимости п…
Постмортем атаки: Учимся на чужих и своих ошибках
4
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбираться в причинах провалов, но и трансформировать ошибки в мощный инструмент для роста и укрепления безо…
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбираться в причинах провалов, но и трансформировать ошибки в мощный инструмент для роста и укрепления безо…
Актуальная кибербезопасность
5
Книга содержит практические советы для поддержания необходимой/надлежащей и должной осмотрительности для искателей приключений и заработков в Интернете. Авторы попытались напомнить пользователям глобальной сети, что интеллектуальный потенциал кибермо…
Книга содержит практические советы для поддержания необходимой/надлежащей и должной осмотрительности для искателей приключений и заработков в Интернете. Авторы попытались напомнить пользователям глобальной сети, что интеллектуальный потенциал кибермо…
Защити своих детей: Кибербезопасность без компромиссов
4
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экраном вашего ребенка? Книга «Защити своих детей: Кибербезопасность без компромиссов» предлагает практич…
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экраном вашего ребенка? Книга «Защити своих детей: Кибербезопасность без компромиссов» предлагает практич…

Популярные авторы