информационная безопасность
Интернет скрывает больше опасностей, чем мы можем себе представить.
Как защитить ребенка от Сети?
Из этой книги вы узнаете, как вовремя распознать угрозу, предотвратить несчастные случаи, обезопасить личные данные, избавиться от интернет-зависимости …
Интернет скрывает больше опасностей, чем мы можем себе представить.
Как защитить ребенка от Сети?
Из этой книги вы узнаете, как вовремя распознать угрозу, предотвратить несчастные случаи, обезопасить личные данные, избавиться от интернет-зависимости …
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатац…
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатац…
Учебное пособие подготовлено в соответствии с Федеральным государственным образовательным стандартом среднего профессионального образования по специальности 10.02.05 «Обеспечение информационной безопасности автоматизированных систем».
Учебное пособие…
Учебное пособие подготовлено в соответствии с Федеральным государственным образовательным стандартом среднего профессионального образования по специальности 10.02.05 «Обеспечение информационной безопасности автоматизированных систем».
Учебное пособие…
Книга посвящена вопросам обеспечения информационной безопасности ЭВМ, систем и сетей. Отдельное внимание уделено вопросам безопасности систем CAD/CAM/CALS/PLM.
Предназначена для студентов, аспирантов, занимающихся вопросами информационной безопасно…
Книга посвящена вопросам обеспечения информационной безопасности ЭВМ, систем и сетей. Отдельное внимание уделено вопросам безопасности систем CAD/CAM/CALS/PLM.
Предназначена для студентов, аспирантов, занимающихся вопросами информационной безопасно…
В учебном пособии рассмотрены основные понятия, определения, положения и методологические подходы к организации комплексной системы защиты информации. Особое внимание уделено проблеме «человеческого фактора».
Соответствует требованиям федеральных гос…
В учебном пособии рассмотрены основные понятия, определения, положения и методологические подходы к организации комплексной системы защиты информации. Особое внимание уделено проблеме «человеческого фактора».
Соответствует требованиям федеральных гос…
Учебное пособие посвящено рассмотрению базовых вопросов информационной безопасности и защиты информации и рекомендовано студентам бакалавриата и магистратуры, изучающим курсы «Информационная безопасность» и «Управление информационной безопасностью», …
Учебное пособие посвящено рассмотрению базовых вопросов информационной безопасности и защиты информации и рекомендовано студентам бакалавриата и магистратуры, изучающим курсы «Информационная безопасность» и «Управление информационной безопасностью», …
Материал подчеркивает принцип никому нельзя верить, даже себе в цифровой среде. Кратко описаны ключевые угрозы фишинг, вишинг, фальшивые сайты, USB-риски, манипуляции с детьми, целевые атаки, дропперы и взлом паролей с лаконичными рекомендациями: и…
Материал подчеркивает принцип никому нельзя верить, даже себе в цифровой среде. Кратко описаны ключевые угрозы фишинг, вишинг, фальшивые сайты, USB-риски, манипуляции с детьми, целевые атаки, дропперы и взлом паролей с лаконичными рекомендациями: и…
Elastic Stack – мощный инструмент для предотвращения, обнаружения и реагирования на угрозы. Эта книга покажет, как наилучшим образом использовать его для обеспечения оптимальной защиты от киберугроз.
Вы ознакомитесь с основными компонентами Elastic S…
Elastic Stack – мощный инструмент для предотвращения, обнаружения и реагирования на угрозы. Эта книга покажет, как наилучшим образом использовать его для обеспечения оптимальной защиты от киберугроз.
Вы ознакомитесь с основными компонентами Elastic S…
Седьмое издание значительно переработано. Более детально рассмотрены проблемы теории и практики работы с разведывательной информацией, организации подразделений экономической разведки и контрразведки хозяйствующего субъекта, проведения информационно-…
Седьмое издание значительно переработано. Более детально рассмотрены проблемы теории и практики работы с разведывательной информацией, организации подразделений экономической разведки и контрразведки хозяйствующего субъекта, проведения информационно-…
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, …
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, …
Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит способы надежно внедрить свои импланты, используя со…
Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит способы надежно внедрить свои импланты, используя со…
Материал подчеркивает принцип «никому нельзя верить, даже себе» в цифровой среде. Кратко описаны ключевые угрозы — фишинг, вишинг, фальшивые сайты, USB-риски, манипуляции с детьми, целевые атаки, дропперы и взлом паролей — с лаконичными рекомендациям…
Материал подчеркивает принцип «никому нельзя верить, даже себе» в цифровой среде. Кратко описаны ключевые угрозы — фишинг, вишинг, фальшивые сайты, USB-риски, манипуляции с детьми, целевые атаки, дропперы и взлом паролей — с лаконичными рекомендациям…
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, использую…
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, использую…
Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом се…
Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом се…
Даже самые продвинутые специалисты по безопасности не смогут предотвратить взлом корпоративных систем, если сотрудники компании разглашают секретные данные или посещают вредоносные сайты. Эта книга написана известным экспертом в области кибербезопасн…
Даже самые продвинутые специалисты по безопасности не смогут предотвратить взлом корпоративных систем, если сотрудники компании разглашают секретные данные или посещают вредоносные сайты. Эта книга написана известным экспертом в области кибербезопасн…
Книга рассказывает о возможностях OpenSSL – одного из самых широко используемых и важных проектов с открытым исходным кодом в интернете, предназначенного для обеспечения сетевой безопасности. Вы изучите основы криптографии на конкретных примерах, узн…
Книга рассказывает о возможностях OpenSSL – одного из самых широко используемых и важных проектов с открытым исходным кодом в интернете, предназначенного для обеспечения сетевой безопасности. Вы изучите основы криптографии на конкретных примерах, узн…
В книге рассматриваются методы защиты веб-приложений ASP.NET Core: безопасное взаимодействие с браузером, распознавание и предотвращение распространенных угроз, развертывание уникальных API безопасности этого фреймворка. Приводятся способы написания …
В книге рассматриваются методы защиты веб-приложений ASP.NET Core: безопасное взаимодействие с браузером, распознавание и предотвращение распространенных угроз, развертывание уникальных API безопасности этого фреймворка. Приводятся способы написания …
В качестве введения изложена история механизации шифрования с древнейших времен до средины XX века. Более детально рассмотрено появление роторных шифрмашин во время Первой мировой войны и в период до начала Второй мировой войны. Основное содержание –…
В качестве введения изложена история механизации шифрования с древнейших времен до средины XX века. Более детально рассмотрено появление роторных шифрмашин во время Первой мировой войны и в период до начала Второй мировой войны. Основное содержание –…
Эта книга практическое руководство для взрослых, родителей и педагогов, которые хотят пользоваться ChatGPT с пользой, но без вреда для психики, внимания, отношений и телесной жизни. Автор показывает, как удобный цифровой собеседник может незаметно п…
Эта книга практическое руководство для взрослых, родителей и педагогов, которые хотят пользоваться ChatGPT с пользой, но без вреда для психики, внимания, отношений и телесной жизни. Автор показывает, как удобный цифровой собеседник может незаметно п…
Это саммари – сокращенная версия книги «Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор» Брюса Шнайера. Только самые ценные мысли, идеи, кейсы, примеры.
Вы когда-нибудь думали о том, что вам надоело играть по общим правилам?…
Это саммари – сокращенная версия книги «Мыслить как хакер. Как сильные ломают общие правила и как давать им отпор» Брюса Шнайера. Только самые ценные мысли, идеи, кейсы, примеры.
Вы когда-нибудь думали о том, что вам надоело играть по общим правилам?…





















