bannerbanner

информационная безопасность

Шифруй или проиграешь: Как работают современные алгоритмы безопасности
4
В мире, где безопасность данных становится ключом к выживанию, знание шифрования становится необходимым. "Шифруй или проиграешь: Как работают современные алгоритмы безопасности" — это путеводитель в мире цифровой безопасности. Каждая глава открывает …
В мире, где безопасность данных становится ключом к выживанию, знание шифрования становится необходимым. "Шифруй или проиграешь: Как работают современные алгоритмы безопасности" — это путеводитель в мире цифровой безопасности. Каждая глава открывает …
Тесты с ответами. Информационные системы в экономике
3
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов учебной дисциплины «Информационные системы в экономике». Направление: «Экономика», направленность (профиль) – «Финансы», «Экономика и управление на предприятии», «Б…
Вниманию читателя представлен материал для тестирования остаточных знаний у студентов учебной дисциплины «Информационные системы в экономике». Направление: «Экономика», направленность (профиль) – «Финансы», «Экономика и управление на предприятии», «Б…
Троян не пройдет: Как работают AAA-серверы
4
"Троян не пройдет: Как работают AAA-серверы" — это увлекательный и практичный гид в мир аутентификации, авторизации и учета, которые лежат в основе современной IT-инфраструктуры. Эта книга раскроет вам секреты защиты сетей от угроз, объяснит принципы…
"Троян не пройдет: Как работают AAA-серверы" — это увлекательный и практичный гид в мир аутентификации, авторизации и учета, которые лежат в основе современной IT-инфраструктуры. Эта книга раскроет вам секреты защиты сетей от угроз, объяснит принципы…
Взломай, чтобы защитить: Темная сторона белых хакеров
3
"В мире, где цифровые угрозы растут с каждым днем, нам нужны герои по ту сторону экрана. «Взломай, чтобы защитить: Темная сторона белых хакеров» — это книга, которая погружает читателя в захватывающий и противоречивый мир кибербезопасности. Здесь вы …
"В мире, где цифровые угрозы растут с каждым днем, нам нужны герои по ту сторону экрана. «Взломай, чтобы защитить: Темная сторона белых хакеров» — это книга, которая погружает читателя в захватывающий и противоречивый мир кибербезопасности. Здесь вы …
Цифровая безопасность
3
Миссия кибербезопасности обеспечить безопасность корпоративного уровня для всех. Растущее число инструментов для киберпреступлений и злоумышленников подвергает риску все организации, поэтому все организации заслуживают такой же защиты, которой традиц…
Миссия кибербезопасности обеспечить безопасность корпоративного уровня для всех. Растущее число инструментов для киберпреступлений и злоумышленников подвергает риску все организации, поэтому все организации заслуживают такой же защиты, которой традиц…
Блокчейн в Индустрии 4.0 и его влияние на общество.
4
Книга «Блокчейн в Индустрии 4.0 и его влияние на общество» представляет собой всестороннее исследование одной из ключевых технологий цифровой эпохи. Автор анализирует принципы работы блокчейна, его роль в трансформации экономики, финансов, государств…
Книга «Блокчейн в Индустрии 4.0 и его влияние на общество» представляет собой всестороннее исследование одной из ключевых технологий цифровой эпохи. Автор анализирует принципы работы блокчейна, его роль в трансформации экономики, финансов, государств…
Файрволы, IDS, IPS: Полный курс по сетевой безопасности
4
«Файрволы, IDS, IPS: Полный курс по сетевой безопасности» — это исчерпывающее руководство для тех, кто стремится овладеть искусством защиты цифровых инфраструктур. Авторитетный и структурированный подход книги освещает всё: от ключевых основ сетевой …
«Файрволы, IDS, IPS: Полный курс по сетевой безопасности» — это исчерпывающее руководство для тех, кто стремится овладеть искусством защиты цифровых инфраструктур. Авторитетный и структурированный подход книги освещает всё: от ключевых основ сетевой …
Социальная инженерия 2.0: Как мошенники используют ИИ против тебя
3
Добро пожаловать в пугающий и увлекательный мир социальной инженерии нового поколения! Книга «Социальная инженерия 2.0: Как мошенники используют ИИ против тебя» раскрывает самые изощренные схемы обмана, которые злоумышленники создают с помощью искусс…
Добро пожаловать в пугающий и увлекательный мир социальной инженерии нового поколения! Книга «Социальная инженерия 2.0: Как мошенники используют ИИ против тебя» раскрывает самые изощренные схемы обмана, которые злоумышленники создают с помощью искусс…
Защита информации
3
Рассматриваются основы защиты информации, ее стратегии и модели, анализируются угрозы информационной безопасности, основы государственной политики РФ в области зашиты информации. Подробно раскрыты четыре основных вида обеспечения зашиты информации в …
Рассматриваются основы защиты информации, ее стратегии и модели, анализируются угрозы информационной безопасности, основы государственной политики РФ в области зашиты информации. Подробно раскрыты четыре основных вида обеспечения зашиты информации в …
MongoDB vs PostgreSQL: Битва технологий хранения данных
4
"MongoDB vs PostgreSQL: Битва технологий хранения данных" — это увлекательный путеводитель по миру современных баз данных, который поможет вам погрузиться в особенности двух крупнейших технологий. Эта книга дает исчерпывающее представление о реляцион…
"MongoDB vs PostgreSQL: Битва технологий хранения данных" — это увлекательный путеводитель по миру современных баз данных, который поможет вам погрузиться в особенности двух крупнейших технологий. Эта книга дает исчерпывающее представление о реляцион…
Кибер-щит: Как построить неприступную сеть
5
В мире, где кибератаки становятся мощнее с каждым днем, ваша защита – это ваш главный актив. "Кибер-щит: Как построить неприступную сеть" – это пошаговое руководство, которое погрузит вас в мир сетевой безопасности и поможет создать надежную защиту д…
В мире, где кибератаки становятся мощнее с каждым днем, ваша защита – это ваш главный актив. "Кибер-щит: Как построить неприступную сеть" – это пошаговое руководство, которое погрузит вас в мир сетевой безопасности и поможет создать надежную защиту д…
Социальная инженерия 2.0: Как мошенники используют ИИ против тебя
4
Добро пожаловать в пугающий и увлекательный мир социальной инженерии нового поколения! Книга «Социальная инженерия 2.0: Как мошенники используют ИИ против тебя» раскрывает самые изощренные схемы обмана, которые злоумышленники создают с помощью искусс…
Добро пожаловать в пугающий и увлекательный мир социальной инженерии нового поколения! Книга «Социальная инженерия 2.0: Как мошенники используют ИИ против тебя» раскрывает самые изощренные схемы обмана, которые злоумышленники создают с помощью искусс…
Робоюрец
4
Странная смерть становится предметом расследования молодого юриста. Возникло подозрение, что причиной смерти стала утечка информации, которую породили арендованные клиентом роботы. Удобство цифровых сервисов лучше приучает к утрате приватности, чем с…
Странная смерть становится предметом расследования молодого юриста. Возникло подозрение, что причиной смерти стала утечка информации, которую породили арендованные клиентом роботы. Удобство цифровых сервисов лучше приучает к утрате приватности, чем с…
Стандарты информационной безопасности. Защита и обработка конфиденциальных документов
3
В учебном пособии рассмотрены все действующие согласно Росстандарту российские и основные международные стандарты по информационной безопасности. После каждой главы имеются контрольные вопросы; в конце даны список тем для рефератов и проверочные тест…
В учебном пособии рассмотрены все действующие согласно Росстандарту российские и основные международные стандарты по информационной безопасности. После каждой главы имеются контрольные вопросы; в конце даны список тем для рефератов и проверочные тест…
Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации
5
Книга посвящена организационной и технической защите конфиденциальной информации. В работе изложены основные вопросы защиты конфиденциальной информации и различные подходы к обеспечению безопасности информации в современных условиях. Учебное пособие …
Книга посвящена организационной и технической защите конфиденциальной информации. В работе изложены основные вопросы защиты конфиденциальной информации и различные подходы к обеспечению безопасности информации в современных условиях. Учебное пособие …
Сетевой хардкор: Как устроена модель OSI
3
«Сетевой хардкор: Как устроена модель OSI» — это ваш путеводитель в мир сетевых технологий, раскрывающий все секреты многоуровневой модели OSI. От исторических предпосылок до современных вызовов — книга рассказывает, зачем понадобилось делить сети на…
«Сетевой хардкор: Как устроена модель OSI» — это ваш путеводитель в мир сетевых технологий, раскрывающий все секреты многоуровневой модели OSI. От исторических предпосылок до современных вызовов — книга рассказывает, зачем понадобилось делить сети на…
Социальные пузыри: Как алгоритмы влияют на наши взгляды
5
Книга "Социальные пузыри: Как алгоритмы влияют на наши взгляды" предлагает глубокое исследование одной из самых актуальных тем современного цифрового мира. Погружаясь в историю, природу и динамику социальных пузырей, авторы анализируют, как алгоритмы…
Книга "Социальные пузыри: Как алгоритмы влияют на наши взгляды" предлагает глубокое исследование одной из самых актуальных тем современного цифрового мира. Погружаясь в историю, природу и динамику социальных пузырей, авторы анализируют, как алгоритмы…
OSINT для новичков: Научись видеть невидимое
5
«OSINT для новичков: Научись видеть невидимое» – это путеводитель в мир OSINT (разведка на базе открытых источников), созданный для тех, кто хочет понять, как из обычной информации извлекать ценные данные. Эта книга расскажет, что такое OSINT, почему…
«OSINT для новичков: Научись видеть невидимое» – это путеводитель в мир OSINT (разведка на базе открытых источников), созданный для тех, кто хочет понять, как из обычной информации извлекать ценные данные. Эта книга расскажет, что такое OSINT, почему…
Разбор инцидента за 60 минут: Как быстро выявить источник атаки
5
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое поможет вам уверенно реагировать на угрозы, минимизировать ущерб и находить слабые места в защите в…
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое поможет вам уверенно реагировать на угрозы, минимизировать ущерб и находить слабые места в защите в…
Физические основы защиты информации
3
В учебном пособии рассмотрены вопросы, связанные с естественными причинами возникновения каналов утечки информации. В основу классификации таких каналов положена природа физических полей, возникающих при функционировании технических средств. Уделено …
В учебном пособии рассмотрены вопросы, связанные с естественными причинами возникновения каналов утечки информации. В основу классификации таких каналов положена природа физических полей, возникающих при функционировании технических средств. Уделено …

Популярные авторы