информационная безопасность
«Файрволы, IDS, IPS: Полный курс по сетевой безопасности» — это исчерпывающее руководство для тех, кто стремится овладеть искусством защиты цифровых инфраструктур. Авторитетный и структурированный подход книги освещает всё: от ключевых основ сетевой …
«Файрволы, IDS, IPS: Полный курс по сетевой безопасности» — это исчерпывающее руководство для тех, кто стремится овладеть искусством защиты цифровых инфраструктур. Авторитетный и структурированный подход книги освещает всё: от ключевых основ сетевой …
Добро пожаловать в пугающий и увлекательный мир социальной инженерии нового поколения! Книга «Социальная инженерия 2.0: Как мошенники используют ИИ против тебя» раскрывает самые изощренные схемы обмана, которые злоумышленники создают с помощью искусс…
Добро пожаловать в пугающий и увлекательный мир социальной инженерии нового поколения! Книга «Социальная инженерия 2.0: Как мошенники используют ИИ против тебя» раскрывает самые изощренные схемы обмана, которые злоумышленники создают с помощью искусс…
Рассматриваются основы защиты информации, ее стратегии и модели, анализируются угрозы информационной безопасности, основы государственной политики РФ в области зашиты информации. Подробно раскрыты четыре основных вида обеспечения зашиты информации в …
Рассматриваются основы защиты информации, ее стратегии и модели, анализируются угрозы информационной безопасности, основы государственной политики РФ в области зашиты информации. Подробно раскрыты четыре основных вида обеспечения зашиты информации в …
"MongoDB vs PostgreSQL: Битва технологий хранения данных" — это увлекательный путеводитель по миру современных баз данных, который поможет вам погрузиться в особенности двух крупнейших технологий. Эта книга дает исчерпывающее представление о реляцион…
"MongoDB vs PostgreSQL: Битва технологий хранения данных" — это увлекательный путеводитель по миру современных баз данных, который поможет вам погрузиться в особенности двух крупнейших технологий. Эта книга дает исчерпывающее представление о реляцион…
В мире, где кибератаки становятся мощнее с каждым днем, ваша защита – это ваш главный актив. "Кибер-щит: Как построить неприступную сеть" – это пошаговое руководство, которое погрузит вас в мир сетевой безопасности и поможет создать надежную защиту д…
В мире, где кибератаки становятся мощнее с каждым днем, ваша защита – это ваш главный актив. "Кибер-щит: Как построить неприступную сеть" – это пошаговое руководство, которое погрузит вас в мир сетевой безопасности и поможет создать надежную защиту д…
Добро пожаловать в пугающий и увлекательный мир социальной инженерии нового поколения! Книга «Социальная инженерия 2.0: Как мошенники используют ИИ против тебя» раскрывает самые изощренные схемы обмана, которые злоумышленники создают с помощью искусс…
Добро пожаловать в пугающий и увлекательный мир социальной инженерии нового поколения! Книга «Социальная инженерия 2.0: Как мошенники используют ИИ против тебя» раскрывает самые изощренные схемы обмана, которые злоумышленники создают с помощью искусс…
Странная смерть становится предметом расследования молодого юриста. Возникло подозрение, что причиной смерти стала утечка информации, которую породили арендованные клиентом роботы. Удобство цифровых сервисов лучше приучает к утрате приватности, чем с…
Странная смерть становится предметом расследования молодого юриста. Возникло подозрение, что причиной смерти стала утечка информации, которую породили арендованные клиентом роботы. Удобство цифровых сервисов лучше приучает к утрате приватности, чем с…
В учебном пособии рассмотрены все действующие согласно Росстандарту российские и основные международные стандарты по информационной безопасности. После каждой главы имеются контрольные вопросы; в конце даны список тем для рефератов и проверочные тест…
В учебном пособии рассмотрены все действующие согласно Росстандарту российские и основные международные стандарты по информационной безопасности. После каждой главы имеются контрольные вопросы; в конце даны список тем для рефератов и проверочные тест…
Книга посвящена организационной и технической защите конфиденциальной информации. В работе изложены основные вопросы защиты конфиденциальной информации и различные подходы к обеспечению безопасности информации в современных условиях.
Учебное пособие …
Книга посвящена организационной и технической защите конфиденциальной информации. В работе изложены основные вопросы защиты конфиденциальной информации и различные подходы к обеспечению безопасности информации в современных условиях.
Учебное пособие …
Книга "Социальные пузыри: Как алгоритмы влияют на наши взгляды" предлагает глубокое исследование одной из самых актуальных тем современного цифрового мира. Погружаясь в историю, природу и динамику социальных пузырей, авторы анализируют, как алгоритмы…
Книга "Социальные пузыри: Как алгоритмы влияют на наши взгляды" предлагает глубокое исследование одной из самых актуальных тем современного цифрового мира. Погружаясь в историю, природу и динамику социальных пузырей, авторы анализируют, как алгоритмы…
«OSINT для новичков: Научись видеть невидимое» – это путеводитель в мир OSINT (разведка на базе открытых источников), созданный для тех, кто хочет понять, как из обычной информации извлекать ценные данные. Эта книга расскажет, что такое OSINT, почему…
«OSINT для новичков: Научись видеть невидимое» – это путеводитель в мир OSINT (разведка на базе открытых источников), созданный для тех, кто хочет понять, как из обычной информации извлекать ценные данные. Эта книга расскажет, что такое OSINT, почему…
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое поможет вам уверенно реагировать на угрозы, минимизировать ущерб и находить слабые места в защите в…
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое поможет вам уверенно реагировать на угрозы, минимизировать ущерб и находить слабые места в защите в…
В учебном пособии рассмотрены вопросы, связанные с естественными причинами возникновения каналов утечки информации. В основу классификации таких каналов положена природа физических полей, возникающих при функционировании технических средств. Уделено …
В учебном пособии рассмотрены вопросы, связанные с естественными причинами возникновения каналов утечки информации. В основу классификации таких каналов положена природа физических полей, возникающих при функционировании технических средств. Уделено …
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбираться в причинах провалов, но и трансформировать ошибки в мощный инструмент для роста и укрепления безо…
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбираться в причинах провалов, но и трансформировать ошибки в мощный инструмент для роста и укрепления безо…
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экраном вашего ребенка? Книга «Защити своих детей: Кибербезопасность без компромиссов» предлагает практич…
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экраном вашего ребенка? Книга «Защити своих детей: Кибербезопасность без компромиссов» предлагает практич…
Несмотря на профессиональный лексикон книга содержит простые ответы на вопросы, с которыми каждый из нас сталкивается всё чаще и чаще- что делать в случае мошенничества с использованием цифровых технологий? Как действовать в случае инцидентов информа…
Несмотря на профессиональный лексикон книга содержит простые ответы на вопросы, с которыми каждый из нас сталкивается всё чаще и чаще- что делать в случае мошенничества с использованием цифровых технологий? Как действовать в случае инцидентов информа…
Рассматривая информационную безопасность как hard skills прорисовывается много признаков soft skills, играющих первостепенную роль- например, психологическая подготовка хакеров и их жертв. Баланс контента смещён авторами в пользу soft skills не тольк…
Рассматривая информационную безопасность как hard skills прорисовывается много признаков soft skills, играющих первостепенную роль- например, психологическая подготовка хакеров и их жертв. Баланс контента смещён авторами в пользу soft skills не тольк…
В книге "Будущее без частной жизни: Как мы теряем конфиденциальность" автор исследует, как и почему концепция приватности меняется на наших глазах. Читатели отправятся в увлекательное путешествие по эволюции частной жизни: от исторических хроник до с…
В книге "Будущее без частной жизни: Как мы теряем конфиденциальность" автор исследует, как и почему концепция приватности меняется на наших глазах. Читатели отправятся в увлекательное путешествие по эволюции частной жизни: от исторических хроник до с…
'Психология киберхарассмента: Как защитить себя в сети' — это фундаментальное руководство по пониманию и противодействию одной из самых актуальных угроз нашего времени. Книга начинается с глубокого обзора феномена киберхарассмента, предлагая читателю…
'Психология киберхарассмента: Как защитить себя в сети' — это фундаментальное руководство по пониманию и противодействию одной из самых актуальных угроз нашего времени. Книга начинается с глубокого обзора феномена киберхарассмента, предлагая читателю…
Знакомьтесь с профессором Байтом - загадочным котом-программистом в очках с голубыми линзами и жилетке, усыпанной светящимися микросхемами! Этот необычный учитель появляется именно тогда, когда юным котятам требуется помощь в освоении цифрового мира.…
Знакомьтесь с профессором Байтом - загадочным котом-программистом в очках с голубыми линзами и жилетке, усыпанной светящимися микросхемами! Этот необычный учитель появляется именно тогда, когда юным котятам требуется помощь в освоении цифрового мира.…