информационная безопасность
Вы уже видели, как ИИ “пишет код”, но хотите, чтобы он реально ускорял разработку, а не добавлял хаос? Эта книга — практическое руководство по Vibe-кодингу: подходу, где GPT/LLM становятся вашим инструментом проектирования, генерации, ревью и отладки…
Вы уже видели, как ИИ “пишет код”, но хотите, чтобы он реально ускорял разработку, а не добавлял хаос? Эта книга — практическое руководство по Vibe-кодингу: подходу, где GPT/LLM становятся вашим инструментом проектирования, генерации, ревью и отладки…
Смоленск, 2035 год. Здесь будущее наступило, но принесло не стеклянные небоскребы, а ржавчину, синтетическую еду и безнадежность. Четырнадцатилетний Григорий Граф больной и замкнутый подросток, запертый в бетонной коробке района Поповка. Но у него е…
Смоленск, 2035 год. Здесь будущее наступило, но принесло не стеклянные небоскребы, а ржавчину, синтетическую еду и безнадежность. Четырнадцатилетний Григорий Граф больной и замкнутый подросток, запертый в бетонной коробке района Поповка. Но у него е…
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНОВЛЕННУЮ ЗАКОНОДАТЕЛЬСТВОМ ОТВЕТСТВЕННОСТЬ.
Знаменитый модельер становится жертвой мошенников. Музыка…
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНОВЛЕННУЮ ЗАКОНОДАТЕЛЬСТВОМ ОТВЕТСТВЕННОСТЬ.
Знаменитый модельер становится жертвой мошенников. Музыка…
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга – проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите. Опираясь на опыт многолетней работы и успешных взломов сетей, он…
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга – проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите. Опираясь на опыт многолетней работы и успешных взломов сетей, он…
В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и…
В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и…
В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного кода, который позволяет убедиться, что откомпилированная программа работает так же, как исходная, написанная на языке высокого уровня.
Наряду с базовыми…
В книге представлено подробное описание методов и инструментов, необходимых для анализа двоичного кода, который позволяет убедиться, что откомпилированная программа работает так же, как исходная, написанная на языке высокого уровня.
Наряду с базовыми…
Книга посвящена вопросам обеспечения информационной безопасности ЭВМ, систем и сетей. Отдельное внимание уделено вопросам безопасности систем CAD/CAM/CALS/PLM.
Предназначена для студентов, аспирантов, занимающихся вопросами информационной безопасно…
Книга посвящена вопросам обеспечения информационной безопасности ЭВМ, систем и сетей. Отдельное внимание уделено вопросам безопасности систем CAD/CAM/CALS/PLM.
Предназначена для студентов, аспирантов, занимающихся вопросами информационной безопасно…
Данное учебное пособие предназначено для изучения дисциплины «Информатика и лингвистика». В нем рассматриваются основные аспекты построения информационных, экспертных и лингвистических систем; основные аспекты информационной безопасности различных ин…
Данное учебное пособие предназначено для изучения дисциплины «Информатика и лингвистика». В нем рассматриваются основные аспекты построения информационных, экспертных и лингвистических систем; основные аспекты информационной безопасности различных ин…
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНОВЛЕННУЮ ЗАКОНОДАТЕЛЬСТВОМ ОТВЕТСТВЕННОСТЬ.
Знаменитый модельер становится жертвой мошенников. Музыка…
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРОВЬЮ, ИХ НЕЗАКОННЫЙ ОБОРОТ ЗАПРЕЩЕН И ВЛЕЧЕТ УСТАНОВЛЕННУЮ ЗАКОНОДАТЕЛЬСТВОМ ОТВЕТСТВЕННОСТЬ.
Знаменитый модельер становится жертвой мошенников. Музыка…
Интернет скрывает больше опасностей, чем мы можем себе представить.
Из этой книги вы узнаете, как вовремя распознать угрозу, предотвратить несчастные случаи, обезопасить личные данные, избавиться от интернет-зависимости и контролировать деятельность…
Интернет скрывает больше опасностей, чем мы можем себе представить.
Из этой книги вы узнаете, как вовремя распознать угрозу, предотвратить несчастные случаи, обезопасить личные данные, избавиться от интернет-зависимости и контролировать деятельность…
Интернет скрывает больше опасностей, чем мы можем себе представить.
Как защитить ребенка от Сети?
Из этой книги вы узнаете, как вовремя распознать угрозу, предотвратить несчастные случаи, обезопасить личные данные, избавиться от интернет-зависимости …
Интернет скрывает больше опасностей, чем мы можем себе представить.
Как защитить ребенка от Сети?
Из этой книги вы узнаете, как вовремя распознать угрозу, предотвратить несчастные случаи, обезопасить личные данные, избавиться от интернет-зависимости …
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатац…
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатац…
Учебное пособие подготовлено в соответствии с Федеральным государственным образовательным стандартом среднего профессионального образования по специальности 10.02.05 «Обеспечение информационной безопасности автоматизированных систем».
Учебное пособие…
Учебное пособие подготовлено в соответствии с Федеральным государственным образовательным стандартом среднего профессионального образования по специальности 10.02.05 «Обеспечение информационной безопасности автоматизированных систем».
Учебное пособие…
Книга посвящена вопросам обеспечения информационной безопасности ЭВМ, систем и сетей. Отдельное внимание уделено вопросам безопасности систем CAD/CAM/CALS/PLM.
Предназначена для студентов, аспирантов, занимающихся вопросами информационной безопасно…
Книга посвящена вопросам обеспечения информационной безопасности ЭВМ, систем и сетей. Отдельное внимание уделено вопросам безопасности систем CAD/CAM/CALS/PLM.
Предназначена для студентов, аспирантов, занимающихся вопросами информационной безопасно…
В учебном пособии рассмотрены основные понятия, определения, положения и методологические подходы к организации комплексной системы защиты информации. Особое внимание уделено проблеме «человеческого фактора».
Соответствует требованиям федеральных гос…
В учебном пособии рассмотрены основные понятия, определения, положения и методологические подходы к организации комплексной системы защиты информации. Особое внимание уделено проблеме «человеческого фактора».
Соответствует требованиям федеральных гос…
Учебное пособие посвящено рассмотрению базовых вопросов информационной безопасности и защиты информации и рекомендовано студентам бакалавриата и магистратуры, изучающим курсы «Информационная безопасность» и «Управление информационной безопасностью», …
Учебное пособие посвящено рассмотрению базовых вопросов информационной безопасности и защиты информации и рекомендовано студентам бакалавриата и магистратуры, изучающим курсы «Информационная безопасность» и «Управление информационной безопасностью», …
Материал подчеркивает принцип никому нельзя верить, даже себе в цифровой среде. Кратко описаны ключевые угрозы фишинг, вишинг, фальшивые сайты, USB-риски, манипуляции с детьми, целевые атаки, дропперы и взлом паролей с лаконичными рекомендациями: и…
Материал подчеркивает принцип никому нельзя верить, даже себе в цифровой среде. Кратко описаны ключевые угрозы фишинг, вишинг, фальшивые сайты, USB-риски, манипуляции с детьми, целевые атаки, дропперы и взлом паролей с лаконичными рекомендациями: и…
Elastic Stack – мощный инструмент для предотвращения, обнаружения и реагирования на угрозы. Эта книга покажет, как наилучшим образом использовать его для обеспечения оптимальной защиты от киберугроз.
Вы ознакомитесь с основными компонентами Elastic S…
Elastic Stack – мощный инструмент для предотвращения, обнаружения и реагирования на угрозы. Эта книга покажет, как наилучшим образом использовать его для обеспечения оптимальной защиты от киберугроз.
Вы ознакомитесь с основными компонентами Elastic S…
Шестое издание значительно переработано. Более детально рассмотрены проблемы теории и практики работы с разведывательной информацией, организации подразделений экономической разведки и контрразведки хозяйствующего субъекта, проведения информационно-п…
Шестое издание значительно переработано. Более детально рассмотрены проблемы теории и практики работы с разведывательной информацией, организации подразделений экономической разведки и контрразведки хозяйствующего субъекта, проведения информационно-п…
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, …
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, …




















