безопасность в Интернете
ДЕТЯМ ДЛЯ ЗДОРОВОГО СЕКСУАЛЬНОГО ВОСПИТАНИЯ НУЖНЫ РОДИТЕЛИ. С каждым годом все больше несовершеннолетних имеют личный смартфон или планшет, а средний возраст, в котором они первый раз самостоятельно используют эти устройства, уменьшается. В этой книг…
ДЕТЯМ ДЛЯ ЗДОРОВОГО СЕКСУАЛЬНОГО ВОСПИТАНИЯ НУЖНЫ РОДИТЕЛИ. С каждым годом все больше несовершеннолетних имеют личный смартфон или планшет, а средний возраст, в котором они первый раз самостоятельно используют эти устройства, уменьшается. В этой книг…
Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей, использования прокси-серверов, анонимных сетей и VPN, технологии шифрования…
Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей, использования прокси-серверов, анонимных сетей и VPN, технологии шифрования…
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для проведения уроков по информационной безопасности в 7-9 классах (информатика, ОБЖ), а также для внеурочной деятельности обучающихся в форме курса по вы…
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для проведения уроков по информационной безопасности в 7-9 классах (информатика, ОБЖ), а также для внеурочной деятельности обучающихся в форме курса по вы…
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему почтовому ящику. Он изучает системы для того, чтобы…
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему почтовому ящику. Он изучает системы для того, чтобы…
Глубокий интернет, также известный как Dark Web, представляет собой часть Интернета, которая не доступна обычным поисковым системам. Этот уровень Интернета намного больше, чем поверхностный, и состоит в основном из защищенных и шифрованных сайтов, ко…
Глубокий интернет, также известный как Dark Web, представляет собой часть Интернета, которая не доступна обычным поисковым системам. Этот уровень Интернета намного больше, чем поверхностный, и состоит в основном из защищенных и шифрованных сайтов, ко…
Если вы чувствуете, что технологии начинают контролировать вашу жизнь и хотите вернуть контроль над своим временем, то данная книга - это то, что вам нужно. Она поможет вам найти баланс между использованием технологий и вашей личной жизнью, чтобы вы …
Если вы чувствуете, что технологии начинают контролировать вашу жизнь и хотите вернуть контроль над своим временем, то данная книга - это то, что вам нужно. Она поможет вам найти баланс между использованием технологий и вашей личной жизнью, чтобы вы …
Интернет-легенда о хаски с чудовищной улыбкой может напугать разве что впечатлительного подростка, но хаски найдет средства и против невозмутимого охранника богатой дачи…
Интернет-легенда о хаски с чудовищной улыбкой может напугать разве что впечатлительного подростка, но хаски найдет средства и против невозмутимого охранника богатой дачи…
Легкие деньги. Быстрые продажи. Медийность. Все это заставляет многих предпринимателей сделать выбор именно в пользу инфобизнеса. Но у каждой медали есть обратная сторона, без знания которой вы становитесь легкой мишенью для потребителей, конкурентов…
Легкие деньги. Быстрые продажи. Медийность. Все это заставляет многих предпринимателей сделать выбор именно в пользу инфобизнеса. Но у каждой медали есть обратная сторона, без знания которой вы становитесь легкой мишенью для потребителей, конкурентов…
Представлены основные теоретические сведения и практические рекомендации для выполнения лабораторной работы № 1 по сертификационным испытаниям межсетевых экранов дисциплины «Сертификационные испытания программного обеспечения». Приведены основные хар…
Представлены основные теоретические сведения и практические рекомендации для выполнения лабораторной работы № 1 по сертификационным испытаниям межсетевых экранов дисциплины «Сертификационные испытания программного обеспечения». Приведены основные хар…
Рассмотрены программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей.…
Рассмотрены программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей.…
В учебном пособии рассмотрено более 300 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международные и межгосударственные стандарты в области информационной безопасности по состоянию на начало 2023 г…
В учебном пособии рассмотрено более 300 действующих открытых документов национальной системы стандартизации Российской Федерации, включая международные и межгосударственные стандарты в области информационной безопасности по состоянию на начало 2023 г…
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я – хакер! Хроника потерянного поколения».
Его новая книга – настольный путеводитель для тех, кто заинт…
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я – хакер! Хроника потерянного поколения».
Его новая книга – настольный путеводитель для тех, кто заинт…
Все об Интернете: история, службы и современный уровень их развития, основные технологии и протоколы работы, модемы и прочие аппаратные средства, возможности в Интернете Windows 95/98/2000/XP, браузеры и клиенты электронной почты (в том числе новейши…
Все об Интернете: история, службы и современный уровень их развития, основные технологии и протоколы работы, модемы и прочие аппаратные средства, возможности в Интернете Windows 95/98/2000/XP, браузеры и клиенты электронной почты (в том числе новейши…
По мере того как сбор личных данных набирает обороты, а их использование – силу, автор Кариеса Велиз показывает, как крупные компании и правительства нарушают нашу конфиденциальность, границы личных данных, почему это важно и что мы можем и должны с …
По мере того как сбор личных данных набирает обороты, а их использование – силу, автор Кариеса Велиз показывает, как крупные компании и правительства нарушают нашу конфиденциальность, границы личных данных, почему это важно и что мы можем и должны с …
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему почтовому ящику. Он изучает системы для того, чтобы…
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему почтовому ящику. Он изучает системы для того, чтобы…
ДЕТЯМ ДЛЯ ЗДОРОВОГО СЕКСУАЛЬНОГО ВОСПИТАНИЯ НУЖНЫ РОДИТЕЛИ. С каждым годом все больше несовершеннолетних имеют личный смартфон или планшет, а средний возраст, в котором они первый раз самостоятельно используют эти устройства, уменьшается.
В этой кни…
ДЕТЯМ ДЛЯ ЗДОРОВОГО СЕКСУАЛЬНОГО ВОСПИТАНИЯ НУЖНЫ РОДИТЕЛИ. С каждым годом все больше несовершеннолетних имеют личный смартфон или планшет, а средний возраст, в котором они первый раз самостоятельно используют эти устройства, уменьшается.
В этой кни…
Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные понятия) обеспечения ИБ, основы аутентификации, управления доступом, обеспечения неотказуемости, конфиденциальности, целостности, аудита безо…
Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные понятия) обеспечения ИБ, основы аутентификации, управления доступом, обеспечения неотказуемости, конфиденциальности, целостности, аудита безо…
Эта книга посвящена одной из самых развитых современных облачных платформ – Windows Azure. Вы узнаете не только об основных концепциях облачных вычислений, но и на реальных примерах увидите, как можно применить технологию Windows Azure в собственных …
Эта книга посвящена одной из самых развитых современных облачных платформ – Windows Azure. Вы узнаете не только об основных концепциях облачных вычислений, но и на реальных примерах увидите, как можно применить технологию Windows Azure в собственных …
С каждым годом число пользователей Internet растет. Однако в ответ на вопрос «Какие браузеры вам известны?» большинство из них назовет в лучшем случае четыре-пять программ. Как правило, первым вспоминается Microsoft Internet Explorer – обозреватель W…
С каждым годом число пользователей Internet растет. Однако в ответ на вопрос «Какие браузеры вам известны?» большинство из них назовет в лучшем случае четыре-пять программ. Как правило, первым вспоминается Microsoft Internet Explorer – обозреватель W…
В этой книге рассказывается о самой распространенной почтовой программе – Microsoft Outlook. Вы узнаете не только об отправке и получении почты, но и научитесь управлять сообщениями, защищать их, участвовать в сетевых собраниях и многое другое.
Прочи…
В этой книге рассказывается о самой распространенной почтовой программе – Microsoft Outlook. Вы узнаете не только об отправке и получении почты, но и научитесь управлять сообщениями, защищать их, участвовать в сетевых собраниях и многое другое.
Прочи…