информационная безопасность

Империя ИИ. Мечты и кошмары OpenAI Сэма Альтмана. Карен Хао. Саммари
4
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Осенью 2023 года совет директоров OpenAl получил письмо от штатных сотрудников компании, в котором шла речь о важном открытии в сфере искусственного интеллекта. …
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Осенью 2023 года совет директоров OpenAl получил письмо от штатных сотрудников компании, в котором шла речь о важном открытии в сфере искусственного интеллекта. …
Применение MATLAB для решения аналитических задач моделирования
4
Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к выполнению лабораторных работ, индивидуального задания, а также образцы тестовых вопросов. Направление подготовки 10.03.01 «Информационная безопасност…
Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к выполнению лабораторных работ, индивидуального задания, а также образцы тестовых вопросов. Направление подготовки 10.03.01 «Информационная безопасност…
Финансово-экономическая безопасность. Аттестационные тесты с ответами
4
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Финансово-экономическая безопасность». Предложенная информация (более 60-ти тестов с ответами по всей програ…
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов и итоговой/промежуточной аттестации учебной дисциплины «Финансово-экономическая безопасность». Предложенная информация (более 60-ти тестов с ответами по всей програ…
Основы информационной безопасности
5
В учебнике представлены основные сведения о сущности информационной безопасности, дана характеристика информационных систем как наиболее распространенных и достаточно уязвимых объектов информационной безопасности. Авторы приводят методики анализа и о…
В учебнике представлены основные сведения о сущности информационной безопасности, дана характеристика информационных систем как наиболее распространенных и достаточно уязвимых объектов информационной безопасности. Авторы приводят методики анализа и о…
Актуальные вопросы защиты информации
4
Монография посвящена рассмотрению избранных аспектов современной защиты информации, в частности анализу, оценке, обработке рисков и управлению инцидентами информационной безопасности в соответствии с линейкой стандартов ISO/IEC 27000, а также криптог…
Монография посвящена рассмотрению избранных аспектов современной защиты информации, в частности анализу, оценке, обработке рисков и управлению инцидентами информационной безопасности в соответствии с линейкой стандартов ISO/IEC 27000, а также криптог…
Как не стать жертвой телефонных мошенников
5
Практическое руководство для широкого круга читателей Каждый день — тысячи жертв телефонного мошенничества. Преступники звонят «из банка», «полиции», притворяются вашими родственниками в беде. Эта книга — ваш полный щит. Внутри: Психология обмана:…
Практическое руководство для широкого круга читателей Каждый день — тысячи жертв телефонного мошенничества. Преступники звонят «из банка», «полиции», притворяются вашими родственниками в беде. Эта книга — ваш полный щит. Внутри: Психология обмана:…
Защита информационных технологий для цифровой экономики. Справочник. (Аспирантура, Бакалавриат, Магистратура). Справочное издание.
4
В данном справочнике на основании законодательства Российской Федерации, межгосударственных документов, нормативных правовых актов уполномоченных федеральных органов исполнительной власти и действующих нормативных и других государственных документов …
В данном справочнике на основании законодательства Российской Федерации, межгосударственных документов, нормативных правовых актов уполномоченных федеральных органов исполнительной власти и действующих нормативных и других государственных документов …
Защита персональных данных курс лекций
3
В лекциях рассматриваются вопросы правовой, организационной и технической защиты специфического вида информации персональных данных. Предназначены для руководителей, лиц, ответственных за организацию обработки персональных данных, администраторов без…
В лекциях рассматриваются вопросы правовой, организационной и технической защиты специфического вида информации персональных данных. Предназначены для руководителей, лиц, ответственных за организацию обработки персональных данных, администраторов без…
Основы информационного поиска и информационных знаний
4
Учебное пособие ориентированно на формирование у студентов вузов основ информационной культуры. Изложенный в учебном пособии материал способствует усилению цифровых компетенций студенческой аудитории: получению умений и навыков в поисковом поведении,…
Учебное пособие ориентированно на формирование у студентов вузов основ информационной культуры. Изложенный в учебном пособии материал способствует усилению цифровых компетенций студенческой аудитории: получению умений и навыков в поисковом поведении,…
Концепт «Сложной Безопасности» (Complex Security) как фундаментальная основа стратегии национальной безопасности в эпоху системной неопределенности
3
Монография Р. С. Нерсесян «Концепт „сложной безопасности“ (Complex Security)» (2026) обосновывает смену парадигмы национальной безопасности РФ: переход от пассивной обороны к наступательной когнитивной эволюции. В условиях 2026 года безопасность опре…
Монография Р. С. Нерсесян «Концепт „сложной безопасности“ (Complex Security)» (2026) обосновывает смену парадигмы национальной безопасности РФ: переход от пассивной обороны к наступательной когнитивной эволюции. В условиях 2026 года безопасность опре…
Индийский хакер
3
История становления гениального мошенника, перевернувшего мировые финансовые рынки и совершившего величайшие взломы в истории человечества. Команда гениев. Криптовалюта. Кнопка «Бабло». Книга о том, как рождается преступник века, о моральном выборе и…
История становления гениального мошенника, перевернувшего мировые финансовые рынки и совершившего величайшие взломы в истории человечества. Команда гениев. Криптовалюта. Кнопка «Бабло». Книга о том, как рождается преступник века, о моральном выборе и…
Архитектура глобальной стабильности: Complex PsychOS как базис сложного суверенитета и антропологического перехода в условиях VUCA-мира
4
Монография обосновывает концепцию «Сложной операционной системы сознания» (Complex PsychOS) как фундаментального инструмента преодоления энтропии VUCA-мира. В работе, инициированной ученым-исследователем Р. Нерсесян (Фонд общественного сознания «Наш …
Монография обосновывает концепцию «Сложной операционной системы сознания» (Complex PsychOS) как фундаментального инструмента преодоления энтропии VUCA-мира. В работе, инициированной ученым-исследователем Р. Нерсесян (Фонд общественного сознания «Наш …
Социальная инженерия. Как нас заставляют делать то, чего мы не хотим. Как распознать мошенников и попытки манипуляции. Психологические трюки. Триггеры. Техники обмана. Эффективные стратегии защиты
5
Представьте, что однажды поднимаете трубку с незнакомого номера, а там голос вашего близкого человека просит срочно перевести ему крупную сумму денег. Или вас позовут в закрытый элитный клуб "избранных". А может, кто-то попытается разжечь в вас трево…
Представьте, что однажды поднимаете трубку с незнакомого номера, а там голос вашего близкого человека просит срочно перевести ему крупную сумму денег. Или вас позовут в закрытый элитный клуб "избранных". А может, кто-то попытается разжечь в вас трево…
Киберпсихология несовершеннолетних хакеров
3
Помимо огромных позитивных преимуществ интернета, таких как мультиязычный образовательный контент, побочным эффектом интернет стимулирует прогресс криминального мышления у несовершеннолетних практически по всему УК РФ. Для настоящего исследования выб…
Помимо огромных позитивных преимуществ интернета, таких как мультиязычный образовательный контент, побочным эффектом интернет стимулирует прогресс криминального мышления у несовершеннолетних практически по всему УК РФ. Для настоящего исследования выб…
Python для абсолютно начинающих Ваши первые шаги в программировании
3
Эта книга – ваш идеальный проводник в мир программирования на Python, созданный специально для тех, кто никогда не писал ни строчки кода. Без сложных терминов и запутанных объяснений, вы шаг за шагом освоите основы одного из самых популярных языков п…
Эта книга – ваш идеальный проводник в мир программирования на Python, созданный специально для тех, кто никогда не писал ни строчки кода. Без сложных терминов и запутанных объяснений, вы шаг за шагом освоите основы одного из самых популярных языков п…
Python для абсолютно начинающих Ваши первые шаги в программировании
3
Эта книга – ваш идеальный проводник в мир программирования на Python, созданный специально для тех, кто никогда не писал ни строчки кода. Без сложных терминов и запутанных объяснений, вы шаг за шагом освоите основы одного из самых популярных языков п…
Эта книга – ваш идеальный проводник в мир программирования на Python, созданный специально для тех, кто никогда не писал ни строчки кода. Без сложных терминов и запутанных объяснений, вы шаг за шагом освоите основы одного из самых популярных языков п…
Проактивное управление рисками Искусственного Интеллекта
5
Искусственный интеллект (ИИ) стремительно трансформирует различные аспекты нашей жизни, включая кибербезопасность. Поскольку ландшафт угроз становится все более сложным, одних традиционных мер кибербезопасности уже недостаточно. Искусственный интелле…
Искусственный интеллект (ИИ) стремительно трансформирует различные аспекты нашей жизни, включая кибербезопасность. Поскольку ландшафт угроз становится все более сложным, одних традиционных мер кибербезопасности уже недостаточно. Искусственный интелле…
Анатомия фишинга как устроены атаки изнутри
3
Эта книга представляет собой всестороннее и глубокое исследование фишинговых атак, разбирая их на составляющие от идеи до реализации. Автор детально анализирует как технические аспекты — создание поддельных ресурсов, обход защитных систем, так и соци…
Эта книга представляет собой всестороннее и глубокое исследование фишинговых атак, разбирая их на составляющие от идеи до реализации. Автор детально анализирует как технические аспекты — создание поддельных ресурсов, обход защитных систем, так и соци…
Киберпсихология несовершеннолетних хакеров
3
Помимо огромных позитивных преимуществ интернета, таких как мультиязычный образовательный контент, побочным эффектом интернет стимулирует прогресс криминального мышления у несовершеннолетних практически по всему УК РФ. Для настоящего исследования выб…
Помимо огромных позитивных преимуществ интернета, таких как мультиязычный образовательный контент, побочным эффектом интернет стимулирует прогресс криминального мышления у несовершеннолетних практически по всему УК РФ. Для настоящего исследования выб…
Анатомия фишинга как устроены атаки изнутри
3
Эта книга представляет собой всестороннее и глубокое исследование фишинговых атак, разбирая их на составляющие от идеи до реализации. Автор детально анализирует как технические аспекты — создание поддельных ресурсов, обход защитных систем, так и соци…
Эта книга представляет собой всестороннее и глубокое исследование фишинговых атак, разбирая их на составляющие от идеи до реализации. Автор детально анализирует как технические аспекты — создание поддельных ресурсов, обход защитных систем, так и соци…

Популярные авторы