кибербезопасность
Учебник написан в соответствии с новым ГОС ВО для подготовки бакалавров и специалистов цикла дисциплин «Информационные системы и технологии», «Информатика и вычислительная техника», «Информатика и информационные технологии в профессиональной деятельн…
Учебник написан в соответствии с новым ГОС ВО для подготовки бакалавров и специалистов цикла дисциплин «Информационные системы и технологии», «Информатика и вычислительная техника», «Информатика и информационные технологии в профессиональной деятельн…
Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений (pdf+epub)
Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации. Но достаточно ли защищена развернутая система? В этой книге, предназначенной для специалистов…
Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации. Но достаточно ли защищена развернутая система? В этой книге, предназначенной для специалистов…
Вопросы непрерывности бизнеса (Business Continuity Management, или BCM) затрагивают практически каждого из нас. Мы переживаем очередной глобальный экономический кризис, равного которому не было ранее, и только приходим к пониманию таких новых глобаль…
Вопросы непрерывности бизнеса (Business Continuity Management, или BCM) затрагивают практически каждого из нас. Мы переживаем очередной глобальный экономический кризис, равного которому не было ранее, и только приходим к пониманию таких новых глобаль…
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в области информационной безопасности.
Предназначено для студентов высших учебных заведений, обучающихся по…
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в области информационной безопасности.
Предназначено для студентов высших учебных заведений, обучающихся по…
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области инфо…
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области инфо…
В недалеком, альтернативном будущем, появляется необходимость защиты Сети от нетраннеров, ИскИнов и вредоносных программ. Чтобы обеспечить ее безопасность и иметь возможность защищать интересы бизнеса создается международная правоохранительная органи…
В недалеком, альтернативном будущем, появляется необходимость защиты Сети от нетраннеров, ИскИнов и вредоносных программ. Чтобы обеспечить ее безопасность и иметь возможность защищать интересы бизнеса создается международная правоохранительная органи…
В апреле 2021 года данные более полумиллиарда пользователей Facebook оказались в открытом доступе. В том числе на одном из хакерских форумов опубликовали телефонный номер Марка Цукерберга. Защищал ли основатель одной из крупнейших социальных сетей св…
В апреле 2021 года данные более полумиллиарда пользователей Facebook оказались в открытом доступе. В том числе на одном из хакерских форумов опубликовали телефонный номер Марка Цукерберга. Защищал ли основатель одной из крупнейших социальных сетей св…
Предназначено для студентов вузов и всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивирусных программ Comodo Internet Security, Dr. Web CureIt, AVZ и другие.
Предназначено для студентов вузов и всех пользователей, стремящихся обеспечить защиту своей информации. Рассматриваются вопросы использования антивирусных программ Comodo Internet Security, Dr. Web CureIt, AVZ и другие.
Данная книга посвящается исследованию взаимосвязи сетевой науки и суверенного права. Чжао Хунжуй, профессор Харбинского политехнического университета, трансформирует киберпространство с точки зрения науки и техники в «четыре элемента» с точки зрения …
Данная книга посвящается исследованию взаимосвязи сетевой науки и суверенного права. Чжао Хунжуй, профессор Харбинского политехнического университета, трансформирует киберпространство с точки зрения науки и техники в «четыре элемента» с точки зрения …
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Представьте, что минуту назад кто-то неизвестный получил полный доступ к банковским счетам вашей компании. Или к личным данным сотрудников. Или к вашим ключевым…
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры.
Представьте, что минуту назад кто-то неизвестный получил полный доступ к банковским счетам вашей компании. Или к личным данным сотрудников. Или к вашим ключевым…
Истинная продолжительность человеческой жизни измеряется вовсе не количеством прожитых лет, а объемом и интенсивностью полученного и принятого опыта? Если задуматься – эта идея становится просто потрясающей! Ведь это значит, что чем ярче и осмысленне…
Истинная продолжительность человеческой жизни измеряется вовсе не количеством прожитых лет, а объемом и интенсивностью полученного и принятого опыта? Если задуматься – эта идея становится просто потрясающей! Ведь это значит, что чем ярче и осмысленне…
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Эллисон Серра. Только самые ценные мысли, идеи, кейсы, примеры.
Представьте, что минуту назад кто-то не…
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Эллисон Серра. Только самые ценные мысли, идеи, кейсы, примеры.
Представьте, что минуту назад кто-то не…
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек. Естественно, что вместе с неоспоримой пользой виртуальность приносит в нашу жизнь и огромные риски…
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек. Естественно, что вместе с неоспоримой пользой виртуальность приносит в нашу жизнь и огромные риски…
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру. Сделайте пе…
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру. Сделайте пе…
История Максима Никонова, талантливого парня, который очень хотел стать гуру информационных технологий. Однажды Максим получил доступ к секретной информации и за ним началась охота.ИТ триллер для любителей информационных технологий, хакинга, и киберб…
История Максима Никонова, талантливого парня, который очень хотел стать гуру информационных технологий. Однажды Максим получил доступ к секретной информации и за ним началась охота.ИТ триллер для любителей информационных технологий, хакинга, и киберб…
Полицейский из управления по борьбе с преступлениями в сфере кибербезопасности ведёт расследование по делу двойника известного видеоблогера. Кажется, что таинственный клон всегда на шаг впереди, но преступник всё же совершает ошибку...
Полицейский из управления по борьбе с преступлениями в сфере кибербезопасности ведёт расследование по делу двойника известного видеоблогера. Кажется, что таинственный клон всегда на шаг впереди, но преступник всё же совершает ошибку...
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики нинд…
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики нинд…
В учебном пособии рассматриваются вопросы, связанные с особенностями функционирования цифровых экосистем, технологий электронного банкинга и виртуальных валют, а также способы минимизации киберрисков в условиях воздействия компьютерных атак.
Данная р…
В учебном пособии рассматриваются вопросы, связанные с особенностями функционирования цифровых экосистем, технологий электронного банкинга и виртуальных валют, а также способы минимизации киберрисков в условиях воздействия компьютерных атак.
Данная р…
Учебное пособие входит в серию «Информационная безопасность» для учащихся 2–11 классов. Оно предназначено для проведения уроков по информационной безопасности в 7–9 классах (информатика, ОБЖ), а также для внеурочной деятельности обучающихся в форме к…
Учебное пособие входит в серию «Информационная безопасность» для учащихся 2–11 классов. Оно предназначено для проведения уроков по информационной безопасности в 7–9 классах (информатика, ОБЖ), а также для внеурочной деятельности обучающихся в форме к…