- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
- 1. Теоретический минимум по Computer Science. Сети, криптография и data science (pdf + epub)
- 2. Kali Linux. Библия пентестера (+ epub)
- 3. Black Hat Go. Программирование для хакеров и пентестеров (+ epub)
- 4. Осознанность. Mindfulness: гид по развитию осознанности и медитации на основе 12 бестселлеров
- 5. Кибероружие и кибербезопасность. О сложных вещах простыми словами
- 6. Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
- 7. Помехозащищенность систем связи
- 8. Восстановление данных. Практическое руководство
- 9. Безопасность веб-приложений. Разведка, защита, нападение
- 10. Этичный хакинг. Практическое руководство по взлому (pdf+epub)
- 11. Защита данных. От авторизации до аудита
- 12. Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
- 13. Android глазами хакера
- 14. Хакерство. Физические атаки с использованием хакерских устройств
- 15. Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
- 16. Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
- 17. Внутреннее устройство Linux (pdf+epub)
- 18. Семь безопасных информационных технологий
- 19. Искусство управления информационными рисками
- 20. PHP глазами хакера
- 21. Ключевые идеи книги: Гуманократия. Как сделать компанию такой же гибкой, смелой и креативной, как люди внутри нее. Гэри Хэмел, Микеле Занини
- 22. Инструментарий хакера
- 23. Искусство защиты и взлома информации
- 24. Лекции по криптографии
- 25. Игра в имитацию. О шифрах, кодах и искусственном интеллекте
- 26. Информация: сбор, защита, анализ…
- 27. Выбор средств защиты информации для различных инфотелекоммуникационных систем
- 28. C# глазами хакера
- 29. Информационная безопасность
- 30. Студент 2.0: наиболее простой и эффективный метод написания научных работ
- 31. Квантовая криптография
- 32. Стандартизация. Метрология. Стандарты информационной безопасности. Практика применения
- 33. Конфиденциальная информация в трудовых отношениях
- 34. Неосказки. Почтовый роман точка ру, или Сватовство в мировой паутине
- 35. Научно-практический постатейный комментарий к Федеральному закону «О персональных данных»
- 36. Менеджмент безопасности бизнеса
- 37. Конфиденциальное делопроизводство и защита коммерческой тайны
- 38. Управление безопасностью бизнеса
- 39. Правовые аспекты системы безопасности
- 40. Аналитика безопасности
Защита информации
01.08.2022
Теоретический минимум по Computer Science. Сети, криптография и data science (pdf + epub)
Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностях.Большинство технологических прорывов нашей эпохи... Подробнее000
ОтложитьЧитал
21.12.2022
Kali Linux. Библия пентестера (+ epub)
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстра... Подробнее000
ОтложитьЧитал
21.12.2022
Black Hat Go. Программирование для хакеров и пентестеров (+ epub)
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга – арсенал практических приемов для... Подробнее000
ОтложитьЧитал
09.02.2022
Осознанность. Mindfulness: гид по развитию осознанности и медитации на основе 12 бестселлеров
Истинная продолжительность человеческой жизни измеряется вовсе не количеством прожитых лет, а объемом и интенсивностью полученного и принятого опыта? Если задуматься – эта идея становится просто потря... Подробнее000
ОтложитьСлушал
31.07.2020
Кибероружие и кибербезопасность. О сложных вещах простыми словами
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а так... Подробнее000
ОтложитьЧитал
000
ОтложитьЧитал
25.07.2023
Помехозащищенность систем связи
Представлены теоретические основы радиотехники. Описаны принципы построения, логическая и физическая структуры беспроводных систем передачи информации. Проведена оценка помехоустойчивости систем радио... Подробнее000
ОтложитьЧитал
30.05.2022
Восстановление данных. Практическое руководство
Книга представляет собой подробное пошаговое руководство по восстановлению поврежденных данных на жестких дисках, съемных носителях и твердотельных накопителях. Подробно рассмотрена структура популярн... Подробнее100
ОтложитьЧитал
24.09.2021
Безопасность веб-приложений. Разведка, защита, нападение
Среди огромного количества информации по сетевой и ИТ-безопасности практически не найти книг по безопасности веб-приложений. Познакомьтесь на практике с разведкой, защитой и нападением! Вы изучите мет... Подробнее000
ОтложитьЧитал
11.06.2021
Защита данных. От авторизации до аудита
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассмат... Подробнее000
ОтложитьЧитал
12.12.2017
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет ... Подробнее000
ОтложитьЧитал
19.08.2024
Хакерство. Физические атаки с использованием хакерских устройств
Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, ... Подробнее000
ОтложитьЧитал
03.12.2021
Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операцион... Подробнее000
ОтложитьЧитал
31.05.2017
Искусство легального, анонимного и безопасного доступа к ресурсам Интернета
Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю ... Подробнее100
ОтложитьЧитал
25.10.2016
Внутреннее устройство Linux (pdf+epub)
Познакомьтесь со всеми тонкостями работы операционной системы Linux – от системного администрирования до глубинных механизмов, обеспечивающих низкоуровневый функционал Linux. Эта книга, сразу после вы... Подробнее000
ОтложитьЧитал
21.11.2017
Семь безопасных информационных технологий
Целью написания книги является ознакомление читателей с зарубежными подходами в области информационной безопасности.Все разделы подготовлены на базе материалов международных сертификационных учебных к... Подробнее000
ОтложитьЧитал
29.11.2016
Искусство управления информационными рисками
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно проверенной на практике в российских компаниях и полност... Подробнее000
ОтложитьЧитал
05.03.2013
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представле... Подробнее100
ОтложитьЧитал
09.02.2022
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Если вы не чувствуете признания на работе, эта книга для вас.Если вас напрягают нелепые правила вашей корпораци... Подробнее000
ОтложитьСлушал
28.11.2015
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструмен... Подробнее400
ОтложитьЧитал
14.06.2014
Искусство защиты и взлома информации
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие м... Подробнее000
ОтложитьЧитал
26.03.2015
Брошюра издана по материалам лекций по криптографии, прочитанных на факультете мировой политики МГУ им. М. В. Ломоносова. Основное внимание уделяется прикладным задачам, решаемым с помощью математичес... Подробнее000
ОтложитьЧитал
06.08.2019
Игра в имитацию. О шифрах, кодах и искусственном интеллекте
Иногда люди, которые ничего из себя не представляли, делают то, чего никто не мог себе представить… (Алан Тьюринг) Как мыслит компьютер? Как отыскать ошибку в системе, в которой их нет? Как взломать к... Подробнее000
ОтложитьЧитал
21.04.2021
Информация: сбор, защита, анализ…
Все о защите, анализе и сборе информации. Будет интересно сотрудникам оперативных подразделений силовых структур, любителям теории заговоров, частным детективам, лицам, кому интересны темы расследован... Подробнее000
ОтложитьЧитал
09.11.2022
Выбор средств защиты информации для различных инфотелекоммуникационных систем
Учебно-методическое пособие призвано помочь обучающемуся в выборе средств защиты информации в зависимости от объекта, который является целью защиты от несанкционированного доступа, а также оказать пом... Подробнее000
ОтложитьЧитал
20.10.2023
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную регистрацию, авторизацию и поддержку сессий пользова... Подробнее000
ОтложитьЧитал
28.02.2015
Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаются существенным ростом посягательств на информаци... Подробнее000
ОтложитьЧитал
13.04.2017
Студент 2.0: наиболее простой и эффективный метод написания научных работ
Студент 2.0 – это комплексная система работы с запросами через сеть Интернет, благодаря чему можно в лимитированные сроки получить любую нужную информацию с высочайшим уровнем достоверности от наиболе... Подробнее000
ОтложитьЧитал
07.06.2016
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то тайная любовная переписка монарших особ или радиограммы военн... Подробнее000
ОтложитьЧитал
13.02.2024
Стандартизация. Метрология. Стандарты информационной безопасности. Практика применения
Рекомендовано УМО РАЕ в качестве учебного пособия для студентов высших учебных заведений. В книге рассматриваются проблемы, связанные с применением стандартов. Отличие книги от других подобных заключа... Подробнее000
ОтложитьЧитал
30.10.2015
Конфиденциальная информация в трудовых отношениях
Книга посвящена мало разработанным в науке трудового права проблемам конфиденциальной информации в трудовых отношениях: индивидуальных и коллективных. Предпринята попытка исследовать коллизии норм, ре... Подробнее000
ОтложитьЧитал
22.11.2022
Неосказки. Почтовый роман точка ру, или Сватовство в мировой паутине
Реальная эпистолярная история, случившаяся с героиней, ответившей весьма опрометчиво на сообщение от незнакомого мужчины на сайте знакомств.Все персонажи являются вымышленными, и любое совпадение с ре... Подробнее000
ОтложитьЧитал
01.10.2018
Научно-практический постатейный комментарий к Федеральному закону «О персональных данных»
Настоящий научно-практический комментарий к Федеральному закону «О персональных данных» подготовлен с учетом последних изменений, внесенных в него в том числе Федеральным законом от 21 июля 2014 г. № ... Подробнее000
ОтложитьЧитал
30.07.2012
Менеджмент безопасности бизнеса
Состояние безопасности является основой для полноценного ведения бизнеса в любой сфере. Наличие существенной собственности вынуждает многих представителей бизнеса заниматься обеспечением безопасности.... Подробнее000
ОтложитьЧитал
04.12.2014
Конфиденциальное делопроизводство и защита коммерческой тайны
Конфиденциальное делопроизводство распространяется на документы, которые содержат в себе сведения, составляющие коммерческую и служебную тайну. Коммерческая тайна прямо связана с коммерческой деятельн... Подробнее000
ОтложитьЧитал
04.12.2014
Управление безопасностью бизнеса
Скорее всего, многие согласятся с тем, что совершенно безразлично, будет ли предприятие разорено бандитами, вымогателями, штрафами налоговой инспекции, либо в результате недобросовестных действий дело... Подробнее000
ОтложитьЧитал
04.12.2014
Правовые аспекты системы безопасности
Обеспечение безопасной деятельности необходимо для любых предприятий и учреждений, начиная от государственных организаций и заканчивая маленькой палаткой, занимающейся розничной торговлей. Различие бу... Подробнее000
ОтложитьЧитал
28.02.2015
В учебном пособии рассматривается широкий круг проблем по работе с разными по форме и содержанию источниками информации, обеспечению процесса подготовки и ведения аналитической работы. Раскрываются пр... Подробнее100
ОтложитьЧитал