![banner](/static/aldebaran/i/banner/storm-1920х60.jpg)
![banner](/static/aldebaran/i/banner/storm-970х90.jpg)
![banner](/static/aldebaran/i/banner/storm-450х100.jpg)
- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
Информационная безопасность
27.04.2018
1.4 Характеристики массовой коммуникации
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасистем в современных обществах. Подробнее000
ОтложитьСлушал
27.04.2018
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасистем в современных обществах. Подробнее000
ОтложитьСлушал
27.04.2018
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасистем в современных обществах. Подробнее000
ОтложитьСлушал
27.04.2018
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасистем в современных обществах. Подробнее000
ОтложитьСлушал
27.04.2018
О курсе «История и теория медиа» (проморолик)
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасистем в современных обществах. Подробнее000
ОтложитьСлушал
27.04.2018
8.1 Идеи медиадетерминизма и сетевого общества: Карта социальных теорий медиа
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасистем в современных обществах. Подробнее000
ОтложитьСлушал
27.04.2018
6.4 Критическая теория: Индустриализация культуры и Франкфуртская школа
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасистем в современных обществах. Подробнее000
ОтложитьСлушал
27.04.2018
2.5 Ключевые результаты изменений медиа и институтов в Новое время
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасистем в современных обществах. Подробнее000
ОтложитьСлушал
27.04.2018
2.4 Изменения медиа и институтов в Новое время
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасистем в современных обществах. Подробнее000
ОтложитьСлушал
27.04.2018
2.3 Медиа и экономические изменения в обществе
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасистем в современных обществах. Подробнее000
ОтложитьСлушал
27.04.2018
1.6 Средства массовой информации и коммуникации
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасистем в современных обществах. Подробнее000
ОтложитьСлушал
25.04.2018
Информационные технологии в юридической деятельности
В учебном пособии изложены основы базовых понятий по информационным технологиям, а также возможности практического применения в профессиональной деятельности программ офисных пакетов MS Office и OpenO... Подробнее000
ОтложитьЧитал
31.03.2018
In order to enable general understanding and to foster the implementation of necessary support measures in organizations, this book describes the fundamental and conceptual aspects of cyberspace abuse... Подробнее000
ОтложитьЧитал
31.03.2018
Wireless Mobile Internet Security
The mobile industry for wireless cellular services has grown at a rapid pace over the past decade. Similarly, Internet service technology has also made dramatic growth through the World Wide Web with ... Подробнее000
ОтложитьЧитал
04.04.2018
Fraud poses a significant threat to the Internet. 1.5% of all online advertisements attempt to spread malware. This lowers the willingness to view or handle advertisements, which will severely affect ... Подробнее000
ОтложитьЧитал
10.06.2018
Information Security. Principles and Practice
Now updated—your expert guide to twenty-first century information security Information security is a rapidly evolving field. As businesses and consumers become increasingly dependent on complex multin... Подробнее000
ОтложитьЧитал
12.04.2018
IP Address Management Principles and Practice
This book will be the first covering the subject of IP address management (IPAM). The practice of IPAM includes the application of network management disciplines to IP address space and associated net... Подробнее000
ОтложитьЧитал
10.04.2018
Public Key Cryptography. Applications and Attacks
Complete coverage of the current major public key cryptosystems their underlying mathematics and the most common techniques used in attacking them Public Key Cryptography: Applications and Attacks int... Подробнее000
ОтложитьЧитал
05.02.2018
Network Security Foundations. Technology Fundamentals for IT Success
The world of IT is always evolving, but in every area there are stable, core concepts that anyone just setting out needed to know last year, needs to know this year, and will still need to know next y... Подробнее000
ОтложитьЧитал
19.02.2018
Unauthorised Access. Physical Penetration Testing For IT Security Teams
The first guide to planning and performing a physical penetration test on your computer's security Most IT security teams concentrate on keeping networks and systems safe from attacks from the outside... Подробнее000
ОтложитьЧитал
19.02.2018
Hack Attacks Testing. How to Conduct Your Own Security Audit
Learn how to conduct thorough security examinations via illustrations and virtual simulations A network security breach (a hack, crack, or other invasion) occurs when unauthorized access to the networ... Подробнее000
ОтложитьЧитал
19.02.2018
Malicious Cryptography. Exposing Cryptovirology
Hackers have uncovered the dark side of cryptography—that device developed to defeat Trojan horses, viruses, password theft, and other cyber-crime. It’s called cryptovirology, the art of turning the v... Подробнее000
ОтложитьЧитал
09.02.2018
The comprehensive A-to-Z guide on network security, fully revised and updated Network security is constantly evolving, and this comprehensive guide has been thoroughly updated to cover the newest deve... Подробнее000
ОтложитьЧитал
09.02.2018
Presenting invaluable advice from the world?s most famous computer security expert, this intensely readable collection features some of the most insightful and informative coverage of the strengths an... Подробнее000
ОтложитьЧитал
08.02.2018
Computer Forensics For Dummies
Uncover a digital trail of e-evidence by using the helpful, easy-to-understand information in Computer Forensics For Dummies! Professional and armchair investigators alike can learn the basics of comp... Подробнее000
ОтложитьЧитал
20.02.2018
The Art of Intrusion. The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
Hacker extraordinaire Kevin Mitnick delivers the explosive encore to his bestselling The Art of Deception Kevin Mitnick, the world's most celebrated hacker, now devotes his life to helping businesses ... Подробнее000
ОтложитьЧитал
19.02.2018
The Oracle Hacker's Handbook. Hacking and Defending Oracle
David Litchfield has devoted years to relentlessly searching out the flaws in the Oracle database system and creating defenses against them. Now he offers you his complete arsenal to assess and defend... Подробнее000
ОтложитьЧитал
20.02.2018
Mission-Critical Security Planner. When Hackers Won't Take No for an Answer
Shows step-by-step how to complete a customized security improvement plan, including analyzing needs, justifying budgets, and selecting technology, while dramatically reducing time and cost Includes w... Подробнее000
ОтложитьЧитал
31.12.2017
Predicting Malicious Behavior. Tools and Techniques for Ensuring Global Security
A groundbreaking exploration of how to identify and fight security threats at every level This revolutionary book combines real-world security scenarios with actual tools to predict and prevent incide... Подробнее000
ОтложитьЧитал
31.12.2017
Carry On. Sound Advice from Schneier on Security
Up-to-the-minute observations from a world-famous security expert Bruce Schneier is known worldwide as the foremost authority and commentator on every security issue from cyber-terrorism to airport su... Подробнее000
ОтложитьЧитал
28.12.2017
Cryptography Engineering. Design Principles and Practical Applications
The ultimate guide to cryptography, updated from an author team of the world's top cryptography experts. Cryptography is vital to keeping information safe, in an era when the formula to do so becomes ... Подробнее000
ОтложитьЧитал
28.12.2017
Web Commerce Security. Design and Development
A top-level security guru for both eBay and PayPal and a best-selling information systems security author show how to design and develop secure Web commerce systems. Whether it's online banking or ord... Подробнее000
ОтложитьЧитал
29.12.2017
Microsoft Windows Security Essentials
Windows security concepts and technologies for IT beginners IT security can be a complex topic, especially for those new to the field of IT. This full-color book, with a focus on the Microsoft Technol... Подробнее000
ОтложитьЧитал
30.12.2017
Unmasking the Social Engineer. The Human Element of Security
Learn to identify the social engineer by non-verbal behavior Unmasking the Social Engineer: The Human Element of Security focuses on combining the science of understanding non-verbal communications wi... Подробнее000
ОтложитьЧитал
23.12.2017
Cloud Security. A Comprehensive Guide to Secure Cloud Computing
Well-known security experts decipher the most challenging aspect of cloud computing-security Cloud computing allows for both large and small organizations to have the opportunity to use Internet-based... Подробнее000
ОтложитьЧитал
24.12.2017
Mastering Windows Network Forensics and Investigation
An authoritative guide to investigating high-technology crimes Internet crime is seemingly ever on the rise, making the need for a comprehensive resource on how to investigate these crimes even more d... Подробнее000
ОтложитьЧитал
22.12.2017
Malware Analyst's Cookbook and DVD. Tools and Techniques for Fighting Malicious Code
A computer forensics «how-to» for fighting malicious code and analyzing incidents With our ever-increasing reliance on computers comes an ever-growing risk of malware. Security professionals will find... Подробнее000
ОтложитьЧитал
23.12.2017
The Best of 2600, Collector's Edition. A Hacker Odyssey
In response to popular demand, Emmanuel Goldstein (aka, Eric Corley) presents a spectacular collection of the hacker culture, known as 2600: The Hacker Quarterly, from a firsthand perspective. Offerin... Подробнее000
ОтложитьЧитал
29.12.2017
Implementing SSL / TLS Using Cryptography and PKI
Hands-on, practical guide to implementing SSL and TLS protocols for Internet security If you are a network professional who knows C programming, this practical book is for you. Focused on how to imple... Подробнее000
ОтложитьЧитал
11.01.2018
Phishing Dark Waters. The Offensive and Defensive Sides of Malicious Emails
An essential anti-phishing desk reference for anyone with an email address Phishing Dark Waters addresses the growing and continuing scourge of phishing emails, and provides actionable defensive techn... Подробнее000
ОтложитьЧитал