кибербезопасность
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики нинд…
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики нинд…
В учебном пособии рассматриваются вопросы, связанные с особенностями функционирования цифровых экосистем, технологий электронного банкинга и виртуальных валют, а также способы минимизации киберрисков в условиях воздействия компьютерных атак.
Данная р…
В учебном пособии рассматриваются вопросы, связанные с особенностями функционирования цифровых экосистем, технологий электронного банкинга и виртуальных валют, а также способы минимизации киберрисков в условиях воздействия компьютерных атак.
Данная р…
Учебное пособие входит в серию «Информационная безопасность» для учащихся 2–11 классов. Оно предназначено для проведения уроков по информационной безопасности в 7–9 классах (информатика, ОБЖ), а также для внеурочной деятельности обучающихся в форме к…
Учебное пособие входит в серию «Информационная безопасность» для учащихся 2–11 классов. Оно предназначено для проведения уроков по информационной безопасности в 7–9 классах (информатика, ОБЖ), а также для внеурочной деятельности обучающихся в форме к…
Сегодня мы наблюдаем рост внимания к технологии блокчейн и распределенного реестра (англ. Distributed Ledger Technology, DLT), которая является одной из ключевых сквозных технологий цифровой экономики Российской Федерации. Однако большинство криптопр…
Сегодня мы наблюдаем рост внимания к технологии блокчейн и распределенного реестра (англ. Distributed Ledger Technology, DLT), которая является одной из ключевых сквозных технологий цифровой экономики Российской Федерации. Однако большинство криптопр…
Криптография – ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные от угроз, кроющихся в киберпространстве, но и лучше понять природу интернет-технологий, все глубже внедряющихся в нашу повседневн…
Криптография – ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные от угроз, кроющихся в киберпространстве, но и лучше понять природу интернет-технологий, все глубже внедряющихся в нашу повседневн…
Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым популярным способом защиты секретной информации.
Сегодня криптография окружает нас повсюду: когда мы расплачиваемся банковской карт…
Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым популярным способом защиты секретной информации.
Сегодня криптография окружает нас повсюду: когда мы расплачиваемся банковской карт…
Электронный учебник – сборник материалов, изучив который вы сможете получить краткое и емкое представление о личной и корпоративной кибербезопасности.
– Какие тактики применяют кибермошенники?
– Как грамотно противостоять манипуляциям кибермошенников…
Электронный учебник – сборник материалов, изучив который вы сможете получить краткое и емкое представление о личной и корпоративной кибербезопасности.
– Какие тактики применяют кибермошенники?
– Как грамотно противостоять манипуляциям кибермошенников…
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ценной для предприятия информацией и далее вымогать деньги из руководства компании. Разумеется, прогр…
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ценной для предприятия информацией и далее вымогать деньги из руководства компании. Разумеется, прогр…
Все, что нужно знать о китайской интернет-цензуре, – в формате саммари!
Интернет в Китае появился для развития науки и обмена информацией, но быстро перешел под контроль государства. Об истории создания цензуры, расширении ее влияния в мире и о том, …
Все, что нужно знать о китайской интернет-цензуре, – в формате саммари!
Интернет в Китае появился для развития науки и обмена информацией, но быстро перешел под контроль государства. Об истории создания цензуры, расширении ее влияния в мире и о том, …
Учебник включает два раздела. В первом разделе изложены положения общей теории экономической безопасности: роль и место экономической безопасности в системе национальной безопасности; уровни безопасности; угрозы, критерии, пороговые значения показате…
Учебник включает два раздела. В первом разделе изложены положения общей теории экономической безопасности: роль и место экономической безопасности в системе национальной безопасности; уровни безопасности; угрозы, критерии, пороговые значения показате…
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США – и российские хакеры, предположительно работающие на Кремль, моментально превратились в один из главных сюжетов мировой политики. Спецкор «Медузы», обл…
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США – и российские хакеры, предположительно работающие на Кремль, моментально превратились в один из главных сюжетов мировой политики. Спецкор «Медузы», обл…
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тестирования, выбору инструментария. Рассказано о возможностях дистрибутива Kali Linux, его настройке, п…
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тестирования, выбору инструментария. Рассказано о возможностях дистрибутива Kali Linux, его настройке, п…
Развитие технологий неудержимо. Они призваны улучшить нашу жизнь, но настанет ли момент, когда обязательные профессиональные стандарты подчинят наше тело и разум? Инженеру Веронике, связавшей свою судьбу со строительством и ипотекой, ставят все более…
Развитие технологий неудержимо. Они призваны улучшить нашу жизнь, но настанет ли момент, когда обязательные профессиональные стандарты подчинят наше тело и разум? Инженеру Веронике, связавшей свою судьбу со строительством и ипотекой, ставят все более…
Сегодня, 39 квинтября 3712 года, отмечает дату своей сборки выдающейся инженер, блестящий носитель шапочки из фольги, академик Василий Астрович Хайло, чей номер известен сегодня - ни больше, ни меньше - по всей Бесконечности. Как удалось ему поднятьс…
Сегодня, 39 квинтября 3712 года, отмечает дату своей сборки выдающейся инженер, блестящий носитель шапочки из фольги, академик Василий Астрович Хайло, чей номер известен сегодня - ни больше, ни меньше - по всей Бесконечности. Как удалось ему поднятьс…
Криптография – ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные от угроз, кроющихся в киберпространстве, но и лучше понять природу интернет-технологий, все глубже внедряющихся в нашу повседневн…
Криптография – ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные от угроз, кроющихся в киберпространстве, но и лучше понять природу интернет-технологий, все глубже внедряющихся в нашу повседневн…
Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей, использования прокси-серверов, анонимных сетей и VPN, технологии шифрования…
Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей, использования прокси-серверов, анонимных сетей и VPN, технологии шифрования…
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для проведения уроков по информационной безопасности в 7-9 классах (информатика, ОБЖ), а также для внеурочной деятельности обучающихся в форме курса по вы…
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для проведения уроков по информационной безопасности в 7-9 классах (информатика, ОБЖ), а также для внеурочной деятельности обучающихся в форме курса по вы…
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему почтовому ящику. Он изучает системы для того, чтобы…
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему почтовому ящику. Он изучает системы для того, чтобы…
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставляет методы, в основе которых лежат математические вычисления и специальные метрики. С помощью набора…
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставляет методы, в основе которых лежат математические вычисления и специальные метрики. С помощью набора…
Рассмотрены основные принципы построения сети предприятия, представлены этапы проектирования канального и физического уровней с объяснением особенностей каждого из них. Перечислены требования к выполнению домашнего задания по курсу «Информационно-тел…
Рассмотрены основные принципы построения сети предприятия, представлены этапы проектирования канального и физического уровней с объяснением особенностей каждого из них. Перечислены требования к выполнению домашнего задания по курсу «Информационно-тел…