информационная безопасность

Разбор инцидента за 60 минут: Как быстро выявить источник атаки
5
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое поможет вам уверенно реагировать на угрозы, минимизировать ущерб и находить слабые места в защите в…
«Разбор инцидента за 60 минут: Как быстро выявить источник атаки» — это практическое руководство для специалистов в области кибербезопасности, которое поможет вам уверенно реагировать на угрозы, минимизировать ущерб и находить слабые места в защите в…
Физические основы защиты информации
3
В учебном пособии рассмотрены вопросы, связанные с естественными причинами возникновения каналов утечки информации. В основу классификации таких каналов положена природа физических полей, возникающих при функционировании технических средств. Уделено …
В учебном пособии рассмотрены вопросы, связанные с естественными причинами возникновения каналов утечки информации. В основу классификации таких каналов положена природа физических полей, возникающих при функционировании технических средств. Уделено …
Как взламывают базы данных: Гид по защите
5
Хотите узнать, как злоумышленники взламывают базы данных и как эффективно защититься от атак? Эта книга — ваш проводник по миру информационной безопасности. Узнайте, как работают SQL-инъекции, методы социальной инженерии и фишинга, какие уязвимости п…
Хотите узнать, как злоумышленники взламывают базы данных и как эффективно защититься от атак? Эта книга — ваш проводник по миру информационной безопасности. Узнайте, как работают SQL-инъекции, методы социальной инженерии и фишинга, какие уязвимости п…
Постмортем атаки: Учимся на чужих и своих ошибках
4
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбираться в причинах провалов, но и трансформировать ошибки в мощный инструмент для роста и укрепления безо…
«Постмортем атаки: Учимся на чужих и своих ошибках» — это путеводитель по миру анализа инцидентов и кибератак, который поможет вам не только разбираться в причинах провалов, но и трансформировать ошибки в мощный инструмент для роста и укрепления безо…
Актуальная кибербезопасность
5
Книга содержит практические советы для поддержания необходимой/надлежащей и должной осмотрительности для искателей приключений и заработков в Интернете. Авторы попытались напомнить пользователям глобальной сети, что интеллектуальный потенциал кибермо…
Книга содержит практические советы для поддержания необходимой/надлежащей и должной осмотрительности для искателей приключений и заработков в Интернете. Авторы попытались напомнить пользователям глобальной сети, что интеллектуальный потенциал кибермо…
Защити своих детей: Кибербезопасность без компромиссов
4
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экраном вашего ребенка? Книга «Защити своих детей: Кибербезопасность без компромиссов» предлагает практич…
В современном мире интернет стал неотъемлемой частью жизни, особенно для подрастающего поколения. Но знаете ли вы, какие опасности скрываются за экраном вашего ребенка? Книга «Защити своих детей: Кибербезопасность без компромиссов» предлагает практич…
Понятная КиберГигиена
5
Несмотря на профессиональный лексикон книга содержит простые ответы на вопросы, с которыми каждый из нас сталкивается всё чаще и чаще- что делать в случае мошенничества с использованием цифровых технологий? Как действовать в случае инцидентов информа…
Несмотря на профессиональный лексикон книга содержит простые ответы на вопросы, с которыми каждый из нас сталкивается всё чаще и чаще- что делать в случае мошенничества с использованием цифровых технологий? Как действовать в случае инцидентов информа…
Актуальные вопросы защиты информации
5
Монография посвящена рассмотрению избранных аспектов современной защиты информации, в частности анализу, оценке, обработке рисков и управлению инцидентами информационной безопасности в соответствии с линейкой стандартов ISO/IEC 27000, а также криптог…
Монография посвящена рассмотрению избранных аспектов современной защиты информации, в частности анализу, оценке, обработке рисков и управлению инцидентами информационной безопасности в соответствии с линейкой стандартов ISO/IEC 27000, а также криптог…
КЛЮЧЕВЫЕ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
4
Рассматривая информационную безопасность как hard skills прорисовывается много признаков soft skills, играющих первостепенную роль- например, психологическая подготовка хакеров и их жертв. Баланс контента смещён авторами в пользу soft skills не тольк…
Рассматривая информационную безопасность как hard skills прорисовывается много признаков soft skills, играющих первостепенную роль- например, психологическая подготовка хакеров и их жертв. Баланс контента смещён авторами в пользу soft skills не тольк…
Будущее без частной жизни: Как мы теряем конфиденциальность
4
В книге "Будущее без частной жизни: Как мы теряем конфиденциальность" автор исследует, как и почему концепция приватности меняется на наших глазах. Читатели отправятся в увлекательное путешествие по эволюции частной жизни: от исторических хроник до с…
В книге "Будущее без частной жизни: Как мы теряем конфиденциальность" автор исследует, как и почему концепция приватности меняется на наших глазах. Читатели отправятся в увлекательное путешествие по эволюции частной жизни: от исторических хроник до с…
Психология киберхарассмента: Как защитить себя в сети
4
'Психология киберхарассмента: Как защитить себя в сети' — это фундаментальное руководство по пониманию и противодействию одной из самых актуальных угроз нашего времени. Книга начинается с глубокого обзора феномена киберхарассмента, предлагая читателю…
'Психология киберхарассмента: Как защитить себя в сети' — это фундаментальное руководство по пониманию и противодействию одной из самых актуальных угроз нашего времени. Книга начинается с глубокого обзора феномена киберхарассмента, предлагая читателю…
Котярики и Кошарики в интернете
4
Знакомьтесь с профессором Байтом - загадочным котом-программистом в очках с голубыми линзами и жилетке, усыпанной светящимися микросхемами! Этот необычный учитель появляется именно тогда, когда юным котятам требуется помощь в освоении цифрового мира.…
Знакомьтесь с профессором Байтом - загадочным котом-программистом в очках с голубыми линзами и жилетке, усыпанной светящимися микросхемами! Этот необычный учитель появляется именно тогда, когда юным котятам требуется помощь в освоении цифрового мира.…
Социальные пузыри: Как алгоритмы влияют на наши взгляды
3
Книга "Социальные пузыри: Как алгоритмы влияют на наши взгляды" предлагает глубокое исследование одной из самых актуальных тем современного цифрового мира. Погружаясь в историю, природу и динамику социальных пузырей, авторы анализируют, как алгоритмы…
Книга "Социальные пузыри: Как алгоритмы влияют на наши взгляды" предлагает глубокое исследование одной из самых актуальных тем современного цифрового мира. Погружаясь в историю, природу и динамику социальных пузырей, авторы анализируют, как алгоритмы…
PowerShell на максималках: Автоматизируй или умри
4
«PowerShell на максималках: Автоматизируй или умри» — это книга, которая поможет вам превратить рутинные задачи администрирования и DevOps в простые, но мощные автоматизированные процессы. Вас ждет глубокое погружение в мир PowerShell — от основных к…
«PowerShell на максималках: Автоматизируй или умри» — это книга, которая поможет вам превратить рутинные задачи администрирования и DevOps в простые, но мощные автоматизированные процессы. Вас ждет глубокое погружение в мир PowerShell — от основных к…
Кибербезопасность для начинающих: Защита данных
4
Книга "Кибербезопасность для начинающих: Защита данных" станет вашим надежным путеводителем в мире цифровой безопасности. В ней просто и увлекательно раскрыты ключевые аспекты защиты ваших данных в интернете. От основ личной безопасности до распознав…
Книга "Кибербезопасность для начинающих: Защита данных" станет вашим надежным путеводителем в мире цифровой безопасности. В ней просто и увлекательно раскрыты ключевые аспекты защиты ваших данных в интернете. От основ личной безопасности до распознав…
Межгосударственное правовое нормативное обеспечение в области информационной безопасности
4
В монографии представлен анализ общих межгосударственных правовых нормативных документов в области обеспечения информационной безопасности СНГ, определена технология разработки корпоративного глоссария терминов в сфере межгосударственной информатизац…
В монографии представлен анализ общих межгосударственных правовых нормативных документов в области обеспечения информационной безопасности СНГ, определена технология разработки корпоративного глоссария терминов в сфере межгосударственной информатизац…
Искусственный интеллект и информационная безопасность общества. (Бакалавриат). Монография
3
В монографии поднимается и глубоко анализируется актуальная про-блема, связанная с возникновением и развитием естественного интеллекта и способами его воссоздания в программных и программно-аппаратных системах. В работе освещаются наиболее перспектив…
В монографии поднимается и глубоко анализируется актуальная про-блема, связанная с возникновением и развитием естественного интеллекта и способами его воссоздания в программных и программно-аппаратных системах. В работе освещаются наиболее перспектив…
Компьютерное зрение: цифровая обработка и анализ изображений
4
В учебном пособии представлены базовые сведения по цифровой обработке изображений: математическое описание непрерывных сигналов, дискретизация, квантование, способы улучшения, реставрации и анализа изображений, выделение признаков изображений, основы…
В учебном пособии представлены базовые сведения по цифровой обработке изображений: математическое описание непрерывных сигналов, дискретизация, квантование, способы улучшения, реставрации и анализа изображений, выделение признаков изображений, основы…
Реализации некоторых криптосистем и корректирующих кодов. Учебное пособие для вузов
4
В учебном пособии приводятся программные реализации следующих объектов: генератор неприводимых и примитивных многочленов над полем характеристики два, конечные поля характеристики два, шифры «Магма» и «Кузнечик» из ГОСТ Р 34.12-2015, режимы шифровани…
В учебном пособии приводятся программные реализации следующих объектов: генератор неприводимых и примитивных многочленов над полем характеристики два, конечные поля характеристики два, шифры «Магма» и «Кузнечик» из ГОСТ Р 34.12-2015, режимы шифровани…
Программно-аппаратные средства защиты информации
4
В учебном пособии приведены базовые понятия информационной безопасности и теоретические сведения о средствах защиты информации. Практическая часть включает в себя примеры заданий по изучаемым темам. Учебное пособие предназначено для студентов направл…
В учебном пособии приведены базовые понятия информационной безопасности и теоретические сведения о средствах защиты информации. Практическая часть включает в себя примеры заданий по изучаемым темам. Учебное пособие предназначено для студентов направл…

Популярные авторы