информационная безопасность
"Ломай, чини, админь: Настоящий гайд по Linux" — это ваш идеальный спутник в мир операционной системы, которая давно стала основой технологий. От новичка, только устанавливающего свой первый дистрибутив, до уверенного пользователя, управляющего сетям…
"Ломай, чини, админь: Настоящий гайд по Linux" — это ваш идеальный спутник в мир операционной системы, которая давно стала основой технологий. От новичка, только устанавливающего свой первый дистрибутив, до уверенного пользователя, управляющего сетям…
«Сетевой хардкор: Как устроена модель OSI» — это ваш путеводитель в мир сетевых технологий, раскрывающий все секреты многоуровневой модели OSI. От исторических предпосылок до современных вызовов — книга рассказывает, зачем понадобилось делить сети на…
«Сетевой хардкор: Как устроена модель OSI» — это ваш путеводитель в мир сетевых технологий, раскрывающий все секреты многоуровневой модели OSI. От исторических предпосылок до современных вызовов — книга рассказывает, зачем понадобилось делить сети на…
«Файрволы, IDS, IPS: Полный курс по сетевой безопасности» — это исчерпывающее руководство для тех, кто стремится овладеть искусством защиты цифровых инфраструктур. Авторитетный и структурированный подход книги освещает всё: от ключевых основ сетевой …
«Файрволы, IDS, IPS: Полный курс по сетевой безопасности» — это исчерпывающее руководство для тех, кто стремится овладеть искусством защиты цифровых инфраструктур. Авторитетный и структурированный подход книги освещает всё: от ключевых основ сетевой …
В мире, где кибератаки становятся мощнее с каждым днем, ваша защита – это ваш главный актив. "Кибер-щит: Как построить неприступную сеть" – это пошаговое руководство, которое погрузит вас в мир сетевой безопасности и поможет создать надежную защиту д…
В мире, где кибератаки становятся мощнее с каждым днем, ваша защита – это ваш главный актив. "Кибер-щит: Как построить неприступную сеть" – это пошаговое руководство, которое погрузит вас в мир сетевой безопасности и поможет создать надежную защиту д…
"Троян не пройдет: Как работают AAA-серверы" — это увлекательный и практичный гид в мир аутентификации, авторизации и учета, которые лежат в основе современной IT-инфраструктуры. Эта книга раскроет вам секреты защиты сетей от угроз, объяснит принципы…
"Троян не пройдет: Как работают AAA-серверы" — это увлекательный и практичный гид в мир аутентификации, авторизации и учета, которые лежат в основе современной IT-инфраструктуры. Эта книга раскроет вам секреты защиты сетей от угроз, объяснит принципы…
"Взломай или защити: Темная и светлая стороны безопасности БД" – это увлекательное путешествие по лабиринтам мира баз данных, где на каждом шагу вас поджидают как угрозы, так и методы защиты. Какие слабые места есть у современных баз данных? Какие ат…
"Взломай или защити: Темная и светлая стороны безопасности БД" – это увлекательное путешествие по лабиринтам мира баз данных, где на каждом шагу вас поджидают как угрозы, так и методы защиты. Какие слабые места есть у современных баз данных? Какие ат…
"«Цифровая броня: Как не сгореть в мире утечек» — это ваш проводник по защите личной информации в эпоху всеобъемлющей цифровизации. Книга поможет разобраться в природе утечек данных, выявить их потенциальные угрозы и научит строить надежные барьеры д…
"«Цифровая броня: Как не сгореть в мире утечек» — это ваш проводник по защите личной информации в эпоху всеобъемлющей цифровизации. Книга поможет разобраться в природе утечек данных, выявить их потенциальные угрозы и научит строить надежные барьеры д…
Хотите уверенно чувствовать себя в современном цифровом мире, не утопая в техническом жаргоне и сложных терминах? Книга "Безопасность без буллшита: Как не облажаться в кибермире" — это ваш проводник в защите личных данных и устройств от всех возможны…
Хотите уверенно чувствовать себя в современном цифровом мире, не утопая в техническом жаргоне и сложных терминах? Книга "Безопасность без буллшита: Как не облажаться в кибермире" — это ваш проводник в защите личных данных и устройств от всех возможны…
"В мире, где цифровые угрозы растут с каждым днем, нам нужны герои по ту сторону экрана. «Взломай, чтобы защитить: Темная сторона белых хакеров» — это книга, которая погружает читателя в захватывающий и противоречивый мир кибербезопасности. Здесь вы …
"В мире, где цифровые угрозы растут с каждым днем, нам нужны герои по ту сторону экрана. «Взломай, чтобы защитить: Темная сторона белых хакеров» — это книга, которая погружает читателя в захватывающий и противоречивый мир кибербезопасности. Здесь вы …
«OSINT для новичков: Научись видеть невидимое» – это путеводитель в мир OSINT (разведка на базе открытых источников), созданный для тех, кто хочет понять, как из обычной информации извлекать ценные данные. Эта книга расскажет, что такое OSINT, почему…
«OSINT для новичков: Научись видеть невидимое» – это путеводитель в мир OSINT (разведка на базе открытых источников), созданный для тех, кто хочет понять, как из обычной информации извлекать ценные данные. Эта книга расскажет, что такое OSINT, почему…
"В мире, где каждый щелчок мыши и нажатие клавиши могут быть следом преступления, профессия кибердетектива выходит на передовую цифрового правопорядка. "Кибердетектив: Как раскрывать цифровые преступления" — это практическое руководство, которое погр…
"В мире, где каждый щелчок мыши и нажатие клавиши могут быть следом преступления, профессия кибердетектива выходит на передовую цифрового правопорядка. "Кибердетектив: Как раскрывать цифровые преступления" — это практическое руководство, которое погр…
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое поможет вам уверенно реагировать на угрозы, минимизировать ущерб и находить слабые места в защите в…
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое поможет вам уверенно реагировать на угрозы, минимизировать ущерб и находить слабые места в защите в…
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбираться в причинах провалов, но и трансформировать ошибки в мощный инструмент для роста и укрепления безо…
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбираться в причинах провалов, но и трансформировать ошибки в мощный инструмент для роста и укрепления безо…
Любое государство сейчас не может существовать без ведения всех видов разведки. Радиоразведка появилась вместе с радиосвязью в начале ХХ века, а компьютерная разведка - вместе с глобальной сетью Интернет в 1980-х годах.
В книге подробно рассказано об…
Любое государство сейчас не может существовать без ведения всех видов разведки. Радиоразведка появилась вместе с радиосвязью в начале ХХ века, а компьютерная разведка - вместе с глобальной сетью Интернет в 1980-х годах.
В книге подробно рассказано об…
Странная смерть становится предметом расследования молодого юриста. Возникло подозрение, что причиной смерти стала утечка информации, которую породили арендованные клиентом роботы. Удобство цифровых сервисов лучше приучает к утрате приватности, чем с…
Странная смерть становится предметом расследования молодого юриста. Возникло подозрение, что причиной смерти стала утечка информации, которую породили арендованные клиентом роботы. Удобство цифровых сервисов лучше приучает к утрате приватности, чем с…
«Огненная стена: Как защитить сеть от атак» – ваше полное руководство в мире сетевой безопасности! Эта книга предлагает уникальную возможность глубже понять, как работают межсетевые экраны, их эволюцию, ключевые функции и настройку. Вы узнаете о самы…
«Огненная стена: Как защитить сеть от атак» – ваше полное руководство в мире сетевой безопасности! Эта книга предлагает уникальную возможность глубже понять, как работают межсетевые экраны, их эволюцию, ключевые функции и настройку. Вы узнаете о самы…
В учебном пособии рассмотрены основные понятия, определения, положения и методологические подходы к организации комплексной системы защиты информации. Особое внимание уделено проблеме «человеческого фактора».
Соответствует требованиям федеральных гос…
В учебном пособии рассмотрены основные понятия, определения, положения и методологические подходы к организации комплексной системы защиты информации. Особое внимание уделено проблеме «человеческого фактора».
Соответствует требованиям федеральных гос…
С каждым годом все больше устройств и систем становятся частью интернета вещей (IoT). Это создает новые уязвимости, которые могут быть использованы злоумышленниками.
В условиях, когда технологии продолжают развиваться, необходимо повышать осведомленн…
С каждым годом все больше устройств и систем становятся частью интернета вещей (IoT). Это создает новые уязвимости, которые могут быть использованы злоумышленниками.
В условиях, когда технологии продолжают развиваться, необходимо повышать осведомленн…
В эпоху цифровых технологий фишинг стал одной из самых опасных угроз, подстерегающей каждого пользователя интернета. Мошенники учатся обманывать нас с каждым днем, создавая все более правдоподобные электронные письма, сайты и приложения, которые легк…
В эпоху цифровых технологий фишинг стал одной из самых опасных угроз, подстерегающей каждого пользователя интернета. Мошенники учатся обманывать нас с каждым днем, создавая все более правдоподобные электронные письма, сайты и приложения, которые легк…
Учебное пособие посвящено методам и средствам программно-аппаратной защиты информации и особенностям их применения для обеспечения информационной безопасности компьютерных систем и сетей.
Рассматриваются методы и средства идентификации и аутентификац…
Учебное пособие посвящено методам и средствам программно-аппаратной защиты информации и особенностям их применения для обеспечения информационной безопасности компьютерных систем и сетей.
Рассматриваются методы и средства идентификации и аутентификац…