- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
- 1. Цифровая гигиена
- 2. Защита данных. От авторизации до аудита
- 3. Компьютерные сети: расширенный начальный курс
- 4. Мои данные. Моя конфиденциальность. Мой выбор
- 5. Репутация в сети. Как формировать репутацию в сети, создавать фанатов своего бренда и защищаться от информационных атак
- 6. Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
- 7. Информационная безопасность человека
- 8. Сила конфиденциальности. Почему необходимо обладать контролем над своими персональными данными и как его установить
- 9. Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
- 10. Цифровая экономика
- 11. Фейки: коммуникация, смыслы, ответственность
- 12. Репутация в сети. Как формировать репутацию в сети, создавать фанатов своего бренда и защищаться от информационных атак
- 13. Защита компьютерной информации. Эффективные методы и средства
- 14. Организационно-правовое обеспечение информационной безопасности
- 15. Правовое регулирование рекламы в России и за рубежом
- 16. Тренажёр по курсу «Кибербезопасность». 7 класс
- 17. Бизнес-процесс «Обеспечение информационной безопасности организации»
- 18. Тренажёр по курсу «Кибербезопасность». 9 класс
- 19. Тренажёр по курсу «Кибербезопасность». 6 класс
- 20. Тренажёр по курсу «Кибербезопасность». 8 класс
- 21. Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
- 22. Безопасность информационных технологий. Часть 1
- 23. Практическое руководство по преодолению жизни
- 24. Определение состава мер и требований к объектам информатизации
- 25. Выбор средств защиты информации для различных инфотелекоммуникационных систем
- 26. Кибернезависимость. Профилактика детской компьютерной и интернет-зависимости
- 27. Участие граждан в противодействии информационным угрозам
- 28. Социально-психологический анализ медиасферы
- 29. Международные стандарты правовой защиты информации и информационных технологий
- 30. Моделирование и количественно-качественный анализ распространенных защищенных систем связи
- 31. Участие граждан в противодействии информационным угрозам
- 32. Организация информационной защиты бизнес-процессов
Информационная защита
23.02.2022
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек. Естественно, что вместе с неоспоримой пользой ви... Подробнее000
ОтложитьЧитал
11.06.2021
Защита данных. От авторизации до аудита
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассмат... Подробнее000
ОтложитьЧитал
20.10.2023
Мои данные. Моя конфиденциальность. Мой выбор
Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных для пользователей мобильных телефонов, ноутбуков, настольных компь... Подробнее000
ОтложитьЧитал
08.06.2021
Сегодня все испортить можно в один клик. Мы живем в мире мнений, где каждый из нас – телеканал имени себя с собственной аудиторией. И может быть достаточно одного негативного репоста или дизлайка, что... Подробнее000
ОтложитьЧитал
09.02.2022
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Эллисон Серра. Только самые ценные мысли, идеи, кейсы... Подробнее000
ОтложитьЧитал
27.02.2019
Информационная безопасность человека
Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к человеку из разных источников – от СМИ до бытовых сплетен и слухов, определяющих общественное мнение... Подробнее000
ОтложитьЧитал
21.08.2023
По мере того как сбор личных данных набирает обороты, а их использование – силу, автор Кариеса Велиз показывает, как крупные компании и правительства нарушают нашу конфиденциальность, границы личных д... Подробнее000
ОтложитьЧитал
25.02.2021
Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» – Майкл Принс и Йоберт Абма, соучредители HackerOne. «Ловушка для багов» познакомит вас с белым хакин... Подробнее100
ОтложитьЧитал
03.06.2021
Фейки: коммуникация, смыслы, ответственность
В коллективной монографии предпринята попытка междисциплинарного анализа коммуникативно-цивилизационной природы феномена фейков и постправды, включая оценочно-эмоциональные факторы в формировании и ди... Подробнее000
ОтложитьЧитал
08.06.2021
Сегодня все испортить можно в один клик. Мы живем в мире мнений, где каждый из нас – телеканал имени себя с собственной аудиторией. И может быть достаточно одного негативного репоста или дизлайка, что... Подробнее000
ОтложитьСлушал
02.10.2019
Защита компьютерной информации. Эффективные методы и средства
Формулируются основные понятия и определения защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсуждаются базовые понятия и принципы политики безопа... Подробнее000
ОтложитьЧитал
21.02.2024
Организационно-правовое обеспечение информационной безопасности
Представлены базовые сведения о содержании понятий «информационная безопасность», «обеспечение информационной безопасности», «правовое обеспечение информационной безопасности» и «организационное обесп... Подробнее000
ОтложитьЧитал
31.05.2022
Правовое регулирование рекламы в России и за рубежом
Пособие содержит систематическое изложение учебного материала, входящего в учебную программу дисциплин «Правовое регулирование рекламы и связей с общественностью» программ бакалавриата, «Правовое регу... Подробнее000
ОтложитьЧитал
09.10.2024
Тренажёр по курсу «Кибербезопасность». 7 класс
Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования к организации внеурочной деятельности.Курс «Кибербезопас... Подробнее000
ОтложитьЧитал
07.12.2022
Бизнес-процесс «Обеспечение информационной безопасности организации»
Учебное пособие включает в себя теоретическую часть, примеры практических заданий и контрольные вопросы. Предназначено для студентов направлений УГСН 10.00.00 «Информационная безопасность» при освоени... Подробнее000
ОтложитьЧитал
09.10.2024
Тренажёр по курсу «Кибербезопасность». 9 класс
Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования к организации внеурочной деятельности.Курс «Кибербезопас... Подробнее000
ОтложитьЧитал
09.10.2024
Тренажёр по курсу «Кибербезопасность». 6 класс
Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования к организации внеурочной деятельности.Курс «Кибербезопас... Подробнее000
ОтложитьЧитал
09.10.2024
Тренажёр по курсу «Кибербезопасность». 8 класс
Учебное пособие разработано в соответствии с требованиями Федерального государственного образовательного стандарта основного общего образования к организации внеурочной деятельности.Курс «Кибербезопас... Подробнее000
ОтложитьЧитал
09.02.2022
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Представьте, что минуту назад кто-то неизвестный получил полный доступ к банковским счетам вашей компании. Или ... Подробнее000
ОтложитьСлушал
24.03.2021
Безопасность информационных технологий. Часть 1
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и средств аутентификации, контроля доступов; полити... Подробнее000
ОтложитьЧитал
04.02.2023
Практическое руководство по преодолению жизни
В этой книге вы найдете опыт человека не иллюзиониста, а естествоиспытателя. Жизнь, в которой он играет главную свою роль.Если бы ему в руки попалось такое же пособие лет 20 назад, то эти годы проплыв... Подробнее000
ОтложитьЧитал
03.11.2022
Определение состава мер и требований к объектам информатизации
Учебно-методическое пособие призвано помочь научиться определять актуальный состав мер и требований согласно действующим законам Российской Федерации при написании практических работ по дисциплине «Ор... Подробнее000
ОтложитьЧитал
09.11.2022
Выбор средств защиты информации для различных инфотелекоммуникационных систем
Учебно-методическое пособие призвано помочь обучающемуся в выборе средств защиты информации в зависимости от объекта, который является целью защиты от несанкционированного доступа, а также оказать пом... Подробнее000
ОтложитьЧитал
14.02.2019
Кибернезависимость. Профилактика детской компьютерной и интернет-зависимости
Эта книга о том, как обеспечить нашим детям безопасность при пользовании благами информационных и компьютерных технологий, сохранить их здоровье и минимизировать негативное воздействие оказываемое эле... Подробнее000
ОтложитьЧитал
22.05.2023
Участие граждан в противодействии информационным угрозам
Монография посвящена правовой характеристике участия граждан в противодействии информационным угрозам безопасности государства как разновидности участия граждан в обеспечении национальной безопасности... Подробнее000
ОтложитьСлушал
07.07.2021
Социально-психологический анализ медиасферы
Представлены методология исследования массовой коммуникации, понятия и основные единицы социально-психологического анализа, когнитивной психологии, феномены массового сознания, а также проблемы иденти... Подробнее000
ОтложитьЧитал
24.03.2021
Международные стандарты правовой защиты информации и информационных технологий
Учебное пособие представляет собой систематическое изложение проблемного материала, входящего в программу дисциплины междисциплинарной университетской академической мобильности (МУАМ) «Международные с... Подробнее000
ОтложитьЧитал
23.11.2018
Моделирование и количественно-качественный анализ распространенных защищенных систем связи
В данной статье автором с помощью пакета программ ScicosLab проводится экспериментальное моделирование распространенных защищенных систем связи и их экспериментальный анализ с помощью известных методо... Подробнее000
ОтложитьЧитал
24.10.2018
Участие граждан в противодействии информационным угрозам
Монография посвящена правовой характеристике участия граждан в противодействии информационным угрозам безопасности государства как разновидности участия граждан в обеспечении национальной безопасности... Подробнее000
ОтложитьЧитал
13.05.2013
Организация информационной защиты бизнес-процессов
В статье раскрыто понятие информационных активов. Защита информационных активов заключается в поддержании целостности, доступности и, если требуется, конфиденциальности информации в системах бизнеса. ... Подробнее000
ОтложитьЧитал