информационная безопасность

Дядя из интернета любит меня больше, чем ты. Как защитить ребенка от опасностей интернета
5
Интернет скрывает больше опасностей, чем мы можем себе представить. Как защитить ребенка от Сети? Из этой книги вы узнаете, как вовремя распознать угрозу, предотвратить несчастные случаи, обезопасить личные данные, избавиться от интернет-зависимости …
Интернет скрывает больше опасностей, чем мы можем себе представить. Как защитить ребенка от Сети? Из этой книги вы узнаете, как вовремя распознать угрозу, предотвратить несчастные случаи, обезопасить личные данные, избавиться от интернет-зависимости …
Атака сетей на уровне протоколов. Руководство хакера по перехвату и анализу сетевого трафика и эксплуатации уязвимостей
5
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатац…
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатац…
Организационно-правовое обеспечение информационной безопасности
5
Учебное пособие подготовлено в соответствии с Федеральным государственным образовательным стандартом среднего профессионального образования по специальности 10.02.05 «Обеспечение информационной безопасности автоматизированных систем». Учебное пособие…
Учебное пособие подготовлено в соответствии с Федеральным государственным образовательным стандартом среднего профессионального образования по специальности 10.02.05 «Обеспечение информационной безопасности автоматизированных систем». Учебное пособие…
Информационная безопасность конструкций ЭВМ и систем
3
Книга посвящена вопросам обеспечения информационной безопасности ЭВМ, систем и сетей. Отдельное внимание уделено вопросам безопасности систем CAD/CAM/CALS/PLM. Предназначена для студентов, аспирантов, занимающихся вопросами информационной безопасно…
Книга посвящена вопросам обеспечения информационной безопасности ЭВМ, систем и сетей. Отдельное внимание уделено вопросам безопасности систем CAD/CAM/CALS/PLM. Предназначена для студентов, аспирантов, занимающихся вопросами информационной безопасно…
Основы информационной безопасности предприятия
4
В учебном пособии рассмотрены основные понятия, определения, положения и методологические подходы к организации комплексной системы защиты информации. Особое внимание уделено проблеме «человеческого фактора». Соответствует требованиям федеральных гос…
В учебном пособии рассмотрены основные понятия, определения, положения и методологические подходы к организации комплексной системы защиты информации. Особое внимание уделено проблеме «человеческого фактора». Соответствует требованиям федеральных гос…
Информационная безопасность и защита информации
4
Учебное пособие посвящено рассмотрению базовых вопросов информационной безопасности и защиты информации и рекомендовано студентам бакалавриата и магистратуры, изучающим курсы «Информационная безопасность» и «Управление информационной безопасностью», …
Учебное пособие посвящено рассмотрению базовых вопросов информационной безопасности и защиты информации и рекомендовано студентам бакалавриата и магистратуры, изучающим курсы «Информационная безопасность» и «Управление информационной безопасностью», …
Основы безопасности  в сфере информационных технологий
4
Материал подчеркивает принцип никому нельзя верить, даже себе в цифровой среде. Кратко описаны ключевые угрозы фишинг, вишинг, фальшивые сайты, USB-риски, манипуляции с детьми, целевые атаки, дропперы и взлом паролей с лаконичными рекомендациями: и…
Материал подчеркивает принцип никому нельзя верить, даже себе в цифровой среде. Кратко описаны ключевые угрозы фишинг, вишинг, фальшивые сайты, USB-риски, манипуляции с детьми, целевые атаки, дропперы и взлом паролей с лаконичными рекомендациями: и…
Активное выявление угроз с Elastic Stack. Построение надежного стека безопасности: предотвращение, обнаружение и оповещение
4
Elastic Stack – мощный инструмент для предотвращения, обнаружения и реагирования на угрозы. Эта книга покажет, как наилучшим образом использовать его для обеспечения оптимальной защиты от киберугроз. Вы ознакомитесь с основными компонентами Elastic S…
Elastic Stack – мощный инструмент для предотвращения, обнаружения и реагирования на угрозы. Эта книга покажет, как наилучшим образом использовать его для обеспечения оптимальной защиты от киберугроз. Вы ознакомитесь с основными компонентами Elastic S…
Бизнес-разведка 2.2 + OSINT
5
Седьмое издание значительно переработано. Более детально рассмотрены проблемы теории и практики работы с разведывательной информацией, организации подразделений экономической разведки и контрразведки хозяйствующего субъекта, проведения информационно-…
Седьмое издание значительно переработано. Более детально рассмотрены проблемы теории и практики работы с разведывательной информацией, организации подразделений экономической разведки и контрразведки хозяйствующего субъекта, проведения информационно-…
Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур
3
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, …
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, …
Руткиты и буткиты. Обратная разработка вредоносных программ
4
Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит способы надежно внедрить свои импланты, используя со…
Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит способы надежно внедрить свои импланты, используя со…
ОСНОВЫ БЕЗОПАСНОСТИ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
3
Материал подчеркивает принцип «никому нельзя верить, даже себе» в цифровой среде. Кратко описаны ключевые угрозы — фишинг, вишинг, фальшивые сайты, USB-риски, манипуляции с детьми, целевые атаки, дропперы и взлом паролей — с лаконичными рекомендациям…
Материал подчеркивает принцип «никому нельзя верить, даже себе» в цифровой среде. Кратко описаны ключевые угрозы — фишинг, вишинг, фальшивые сайты, USB-риски, манипуляции с детьми, целевые атаки, дропперы и взлом паролей — с лаконичными рекомендациям…
Криминалистика компьютерной памяти на практике
4
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, использую…
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, использую…
Практический хакинг интернета вещей. Подробное руководство по атакам на устройства интернета вещей
4
Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом се…
Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом се…
Социальная инженерия и этичный хакинг на практике
4
Даже самые продвинутые специалисты по безопасности не смогут предотвратить взлом корпоративных систем, если сотрудники компании разглашают секретные данные или посещают вредоносные сайты. Эта книга написана известным экспертом в области кибербезопасн…
Даже самые продвинутые специалисты по безопасности не смогут предотвратить взлом корпоративных систем, если сотрудники компании разглашают секретные данные или посещают вредоносные сайты. Эта книга написана известным экспертом в области кибербезопасн…
OpenSSL 3: ключ к тайнам криптографии
3
Книга рассказывает о возможностях OpenSSL – одного из самых широко используемых и важных проектов с открытым исходным кодом в интернете, предназначенного для обеспечения сетевой безопасности. Вы изучите основы криптографии на конкретных примерах, узн…
Книга рассказывает о возможностях OpenSSL – одного из самых широко используемых и важных проектов с открытым исходным кодом в интернете, предназначенного для обеспечения сетевой безопасности. Вы изучите основы криптографии на конкретных примерах, узн…
Безопасность ASP.Net Core
4
В книге рассматриваются методы защиты веб-приложений ASP.NET Core: безопасное взаимодействие с браузером, распознавание и предотвращение распространенных угроз, развертывание уникальных API безопасности этого фреймворка. Приводятся способы написания …
В книге рассматриваются методы защиты веб-приложений ASP.NET Core: безопасное взаимодействие с браузером, распознавание и предотвращение распространенных угроз, развертывание уникальных API безопасности этого фреймворка. Приводятся способы написания …
Криптовойна 1933-1945
4
В качестве введения изложена история механизации шифрования с древнейших времен до средины XX века. Более детально рассмотрено появление роторных шифрмашин во время Первой мировой войны и в период до начала Второй мировой войны. Основное содержание –…
В качестве введения изложена история механизации шифрования с древнейших времен до средины XX века. Более детально рассмотрено появление роторных шифрмашин во время Первой мировой войны и в период до начала Второй мировой войны. Основное содержание –…
Чат с ИИ: как защитить себя и ребёнка
5
Эта книга практическое руководство для взрослых, родителей и педагогов, которые хотят пользоваться ChatGPT с пользой, но без вреда для психики, внимания, отношений и телесной жизни. Автор показывает, как удобный цифровой собеседник может незаметно п…
Эта книга практическое руководство для взрослых, родителей и педагогов, которые хотят пользоваться ChatGPT с пользой, но без вреда для психики, внимания, отношений и телесной жизни. Автор показывает, как удобный цифровой собеседник может незаметно п…
Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор. Брюс Шнайер. Саммари
5
Это саммари – сокращенная версия книги «Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор» Брюса Шнайера. Только самые ценные мысли, идеи, кейсы, примеры. Вы когда-нибудь думали о том, что вам надоело играть по общим правилам?…
Это саммари – сокращенная версия книги «Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор» Брюса Шнайера. Только самые ценные мысли, идеи, кейсы, примеры. Вы когда-нибудь думали о том, что вам надоело играть по общим правилам?…

Популярные авторы