информационная безопасность
В эпоху тотальной цифровизации сложно представить свою жизнь без интернета и умных устройств. Но даже люди, осторожно ведущие себя в реальном мире, часто недостаточно внимательно относятся к своей цифровой безопасности. Между тем с последствиями тако…
В эпоху тотальной цифровизации сложно представить свою жизнь без интернета и умных устройств. Но даже люди, осторожно ведущие себя в реальном мире, часто недостаточно внимательно относятся к своей цифровой безопасности. Между тем с последствиями тако…
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения …
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения …
Рассматривается реализация табличных имитационных моделей объектов экономики в среде Excel. Приводятся модели систем управления запасами с комбинированными стратегиями, массового обслуживания (с групповым поступлением и обслуживанием заявок, замкнуты…
Рассматривается реализация табличных имитационных моделей объектов экономики в среде Excel. Приводятся модели систем управления запасами с комбинированными стратегиями, массового обслуживания (с групповым поступлением и обслуживанием заявок, замкнуты…
В условиях кризисных явлений национальных экономик все большее число государств осознают необходимость привлечения в экономику операторов внешнеэкономической деятельности, значимость упрощения торговых и бюрократических процедур для развития экономик…
В условиях кризисных явлений национальных экономик все большее число государств осознают необходимость привлечения в экономику операторов внешнеэкономической деятельности, значимость упрощения торговых и бюрократических процедур для развития экономик…
В настоящее время информационные технологии (ИТ) динамично развиваются и находят все более широкое применение как в профессиональной деятельности – сфере производства общественных благ, так и в повседневной жизни. Экономисты уже заговорили об
"электр…
В настоящее время информационные технологии (ИТ) динамично развиваются и находят все более широкое применение как в профессиональной деятельности – сфере производства общественных благ, так и в повседневной жизни. Экономисты уже заговорили об
"электр…
Пособие содержит систематическое изложение учебного материала, входящего в учебную программу дисциплин «Правовое регулирование рекламы и связей с общественностью» программ бакалавриата, «Правовое регулирование коммуникативной деятельности» программ м…
Пособие содержит систематическое изложение учебного материала, входящего в учебную программу дисциплин «Правовое регулирование рекламы и связей с общественностью» программ бакалавриата, «Правовое регулирование коммуникативной деятельности» программ м…
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и разведка в атакуемо…
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и разведка в атакуемо…
В учебном пособии изложены основные понятия и сущность информации и информационных ресурсов. Освещен материал по оценке качества информационных ресурсов и эффективности их использования. Дана характеристика рынка информационных продуктов и услуг, дос…
В учебном пособии изложены основные понятия и сущность информации и информационных ресурсов. Освещен материал по оценке качества информационных ресурсов и эффективности их использования. Дана характеристика рынка информационных продуктов и услуг, дос…
Эта книга появилась из методологии, выстроенной и проверенной автором в течение нескольких лет на крупных российских производствах. И теперь знание о том, как сформировать новую культуру безопасности на предприятии, доступно всем без исключения.
Авто…
Эта книга появилась из методологии, выстроенной и проверенной автором в течение нескольких лет на крупных российских производствах. И теперь знание о том, как сформировать новую культуру безопасности на предприятии, доступно всем без исключения.
Авто…
Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностях.
Большинство технологических прорывов нашей эпохи происходят в цифровой среде, создаваемой програм…
Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностях.
Большинство технологических прорывов нашей эпохи происходят в цифровой среде, создаваемой програм…
Данное учебное пособие поможет будущим профессионалам в сфере IT получить тот общий набор знаний и умений в области ИБ, чтобы оказаться востребованными и высокооплачиваемыми сотрудниками престижных компаний.
Предлагаемый практикум включает два раздел…
Данное учебное пособие поможет будущим профессионалам в сфере IT получить тот общий набор знаний и умений в области ИБ, чтобы оказаться востребованными и высокооплачиваемыми сотрудниками престижных компаний.
Предлагаемый практикум включает два раздел…
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики нинд…
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики нинд…
«Мы не можем знать всего… всё не так однозначно…»
«Не бывает дыма без огня…»
«Все врут, я никому не верю…»
«Я знаю этих ребят, они не могли так поступить…»
«Там, наверху, тоже не дураки сидят…»
Все эти утверждения кажутся взвешенными и справедливыми.…
«Мы не можем знать всего… всё не так однозначно…»
«Не бывает дыма без огня…»
«Все врут, я никому не верю…»
«Я знаю этих ребят, они не могли так поступить…»
«Там, наверху, тоже не дураки сидят…»
Все эти утверждения кажутся взвешенными и справедливыми.…
Материал учебника является важным для обеспечения информационной и компьютерной безопасности в связи с широким использованием в современном мире цифровых технологий и интернета. Для понимания основного содержания книги достаточно знания основ теории
…
Материал учебника является важным для обеспечения информационной и компьютерной безопасности в связи с широким использованием в современном мире цифровых технологий и интернета. Для понимания основного содержания книги достаточно знания основ теории
…
Учебное пособие входит в серию «Информационная безопасность» для учащихся 2–11 классов. Оно предназначено для проведения уроков по информационной безопасности в 7–9 классах (информатика, ОБЖ), а также для внеурочной деятельности обучающихся в форме к…
Учебное пособие входит в серию «Информационная безопасность» для учащихся 2–11 классов. Оно предназначено для проведения уроков по информационной безопасности в 7–9 классах (информатика, ОБЖ), а также для внеурочной деятельности обучающихся в форме к…
Учебник предназначен для изучения основ правовой грамотности и норм ответственности несовершеннолетних за правонарушения в сфере информационной безопасности.
Включает практические работы по уровням «знать» и «применять», а также набор проектных задан…
Учебник предназначен для изучения основ правовой грамотности и норм ответственности несовершеннолетних за правонарушения в сфере информационной безопасности.
Включает практические работы по уровням «знать» и «применять», а также набор проектных задан…
Криптография – ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные от угроз, кроющихся в киберпространстве, но и лучше понять природу интернет-технологий, все глубже внедряющихся в нашу повседневн…
Криптография – ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные от угроз, кроющихся в киберпространстве, но и лучше понять природу интернет-технологий, все глубже внедряющихся в нашу повседневн…
Представляет собой курс обучения профессиональной коммуникации в сфере информационной безопасности. Цель учебника заключается в дальнейшем фор-
мировании у студентов комплекса языковых и профессионально релевантных компетенций, необходимых для осущес…
Представляет собой курс обучения профессиональной коммуникации в сфере информационной безопасности. Цель учебника заключается в дальнейшем фор-
мировании у студентов комплекса языковых и профессионально релевантных компетенций, необходимых для осущес…
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга – арсенал практических приемов для специалистов по безопасности и хакеров – поможет …
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга – арсенал практических приемов для специалистов по безопасности и хакеров – поможет …