![banner](/static/aldebaran/i/banner/storm-1920%D1%8560.jpg)
![banner](/static/aldebaran/i/banner/storm-970%D1%8590.jpg)
![banner](/static/aldebaran/i/banner/storm-450%D1%85100.jpg)
- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
- 1. Внутреннее устройство Linux (pdf+epub)
- 2. Black Hat Go. Программирование для хакеров и пентестеров (+ epub)
- 3. Теоретический минимум по Computer Science. Сети, криптография и data science (pdf + epub)
- 4. Kali Linux. Библия пентестера (+ epub)
- 5. Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
- 6. Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
- 7. Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
- 8. Этичный хакинг. Практическое руководство по взлому (pdf+epub)
- 9. Игра в имитацию. О шифрах, кодах и искусственном интеллекте
- 10. Теория информации
- 11. Ключевые идеи книги: Гуманократия. Как сделать компанию такой же гибкой, смелой и креативной, как люди внутри нее. Гэри Хэмел, Микеле Занини
- 12. Android глазами хакера
- 13. Тестирование на проникновение с Kali Linux
- 14. Инструментарий хакера
- 15. Игра в имитацию. О шифрах, кодах и искусственном интеллекте
- 16. Безопасность веб-приложений. Разведка, защита, нападение
- 17. Информация: сбор, защита, анализ…
- 18. Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
- 19. Криптографические приключения. Таинственные шифры и математические задачи
- 20. Выбор средств защиты информации для различных инфотелекоммуникационных систем
- 21. Конфиденциальная информация в трудовых отношениях
- 22. Студент 2.0: наиболее простой и эффективный метод написания научных работ
- 23. Научно-практический постатейный комментарий к Федеральному закону «О персональных данных»
- 24. Информационная безопасность
- 25. Неосказки. Почтовый роман точка ру, или Сватовство в мировой паутине
- 26. Аналитика безопасности
- 27. Менеджмент безопасности бизнеса
- 28. Управление безопасностью бизнеса
- 29. Правовые аспекты системы безопасности
- 30. Конфиденциальное делопроизводство и защита коммерческой тайны
- 31. Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
- 32. C# глазами хакера
- 33. Бизнес-безопасность
- 34. Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
- 35. Лекции по криптографии
- 36. Стандартизация. Метрология. Стандарты информационной безопасности. Практика применения
- 37. Защита операционных систем. Учебное пособие
- 38. Ответственность за преступления против компьютерной информации по уголовному законодательству Российской Федерации
- 39. Web-сервер глазами хакера
- 40. Федеральный закон «Об информации, информационных технологиях и о защите информации». Текст с изменениями на 2021 год
Защита информации
25.10.2016
Внутреннее устройство Linux (pdf+epub)
Познакомьтесь со всеми тонкостями работы операционной системы Linux – от системного администрирования до глубинных механизмов, обеспечивающих низкоуровневый функционал Linux. Эта книга, сразу после вы... Подробнее000
ОтложитьЧитал
21.12.2022
Black Hat Go. Программирование для хакеров и пентестеров (+ epub)
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга – арсенал практических приемов для... Подробнее000
ОтложитьЧитал
01.08.2022
Теоретический минимум по Computer Science. Сети, криптография и data science (pdf + epub)
Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностях.Большинство технологических прорывов нашей эпохи... Подробнее000
ОтложитьЧитал
21.12.2022
Kali Linux. Библия пентестера (+ epub)
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстра... Подробнее000
ОтложитьЧитал
20.10.2022
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные я... Подробнее100
ОтложитьЧитал
03.12.2021
Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операцион... Подробнее000
ОтложитьЧитал
18.09.2023
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
«Конфиденциальность мертва».«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам... Подробнее000
ОтложитьСлушал
15.05.2019
Содержание учебного пособия составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения информационной безопасности. Основу изложения матери... Подробнее000
ОтложитьЧитал
09.02.2022
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Если вы не чувствуете признания на работе, эта книга для вас.Если вас напрягают нелепые правила вашей корпораци... Подробнее000
ОтложитьСлушал
30.05.2022
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении досту... Подробнее000
ОтложитьЧитал
24.03.2023
Тестирование на проникновение с Kali Linux
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тестирования, выбору инструментария. Рассказано о возм... Подробнее000
ОтложитьЧитал
28.11.2015
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструмен... Подробнее400
ОтложитьЧитал
06.08.2019
Игра в имитацию. О шифрах, кодах и искусственном интеллекте
Иногда люди, которые ничего из себя не представляли, делают то, чего никто не мог себе представить… (Алан Тьюринг) Как мыслит компьютер? Как отыскать ошибку в системе, в которой их нет? Как взломать к... Подробнее000
ОтложитьЧитал
24.09.2021
Безопасность веб-приложений. Разведка, защита, нападение
Среди огромного количества информации по сетевой и ИТ-безопасности практически не найти книг по безопасности веб-приложений. Познакомьтесь на практике с разведкой, защитой и нападением! Вы изучите мет... Подробнее000
ОтложитьЧитал
21.04.2021
Информация: сбор, защита, анализ…
Все о защите, анализе и сборе информации. Будет интересно сотрудникам оперативных подразделений силовых структур, любителям теории заговоров, частным детективам, лицам, кому интересны темы расследован... Подробнее000
ОтложитьЧитал
18.09.2023
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в об... Подробнее000
ОтложитьЧитал
08.02.2018
Криптографические приключения. Таинственные шифры и математические задачи
Наступает лето, успешно пишутся итоговые контрольные работы и кажется, что вот наконец-то все закончилось и можно спокойно отдохнуть… Но тут обычная поездка в деревню на лето оборачивается удивительны... Подробнее000
ОтложитьЧитал
09.11.2022
Выбор средств защиты информации для различных инфотелекоммуникационных систем
Учебно-методическое пособие призвано помочь обучающемуся в выборе средств защиты информации в зависимости от объекта, который является целью защиты от несанкционированного доступа, а также оказать пом... Подробнее000
ОтложитьЧитал
30.10.2015
Конфиденциальная информация в трудовых отношениях
Книга посвящена мало разработанным в науке трудового права проблемам конфиденциальной информации в трудовых отношениях: индивидуальных и коллективных. Предпринята попытка исследовать коллизии норм, ре... Подробнее000
ОтложитьЧитал
13.04.2017
Студент 2.0: наиболее простой и эффективный метод написания научных работ
Студент 2.0 – это комплексная система работы с запросами через сеть Интернет, благодаря чему можно в лимитированные сроки получить любую нужную информацию с высочайшим уровнем достоверности от наиболе... Подробнее000
ОтложитьЧитал
01.10.2018
Научно-практический постатейный комментарий к Федеральному закону «О персональных данных»
Настоящий научно-практический комментарий к Федеральному закону «О персональных данных» подготовлен с учетом последних изменений, внесенных в него в том числе Федеральным законом от 21 июля 2014 г. № ... Подробнее000
ОтложитьЧитал
28.02.2015
Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаются существенным ростом посягательств на информаци... Подробнее000
ОтложитьЧитал
22.11.2022
Неосказки. Почтовый роман точка ру, или Сватовство в мировой паутине
Реальная эпистолярная история, случившаяся с героиней, ответившей весьма опрометчиво на сообщение от незнакомого мужчины на сайте знакомств.Все персонажи являются вымышленными, и любое совпадение с ре... Подробнее000
ОтложитьЧитал
28.02.2015
В учебном пособии рассматривается широкий круг проблем по работе с разными по форме и содержанию источниками информации, обеспечению процесса подготовки и ведения аналитической работы. Раскрываются пр... Подробнее100
ОтложитьЧитал
30.07.2012
Менеджмент безопасности бизнеса
Состояние безопасности является основой для полноценного ведения бизнеса в любой сфере. Наличие существенной собственности вынуждает многих представителей бизнеса заниматься обеспечением безопасности.... Подробнее000
ОтложитьЧитал
04.12.2014
Управление безопасностью бизнеса
Скорее всего, многие согласятся с тем, что совершенно безразлично, будет ли предприятие разорено бандитами, вымогателями, штрафами налоговой инспекции, либо в результате недобросовестных действий дело... Подробнее000
ОтложитьЧитал
04.12.2014
Правовые аспекты системы безопасности
Обеспечение безопасной деятельности необходимо для любых предприятий и учреждений, начиная от государственных организаций и заканчивая маленькой палаткой, занимающейся розничной торговлей. Различие бу... Подробнее000
ОтложитьЧитал
04.12.2014
Конфиденциальное делопроизводство и защита коммерческой тайны
Конфиденциальное делопроизводство распространяется на документы, которые содержат в себе сведения, составляющие коммерческую и служебную тайну. Коммерческая тайна прямо связана с коммерческой деятельн... Подробнее000
ОтложитьЧитал
25.02.2021
Ловушка для багов. Полевое руководство по веб-хакингу (pdf + epub)
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» – Майкл Принс и Йоберт Абма, соучредители HackerOne. «Ловушка для багов» познакомит вас с белым хакин... Подробнее100
ОтложитьЧитал
20.10.2023
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную регистрацию, авторизацию и поддержку сессий пользова... Подробнее000
ОтложитьЧитал
20.03.2019
Представленное издание оригинально по своей структуре и содержанию, так как включает теорию, методику и практические рекомендации по обеспечению личной и общественной безопасности. В книге рассматрива... Подробнее000
ОтложитьЧитал
12.12.2017
Kali Linux в действии. Аудит безопасности информационных систем (pdf+epub)
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет ... Подробнее000
ОтложитьЧитал
26.03.2015
Брошюра издана по материалам лекций по криптографии, прочитанных на факультете мировой политики МГУ им. М. В. Ломоносова. Основное внимание уделяется прикладным задачам, решаемым с помощью математичес... Подробнее000
ОтложитьЧитал
13.02.2024
Стандартизация. Метрология. Стандарты информационной безопасности. Практика применения
Рекомендовано УМО РАЕ в качестве учебного пособия для студентов высших учебных заведений. В книге рассматриваются проблемы, связанные с применением стандартов. Отличие книги от других подобных заключа... Подробнее000
ОтложитьЧитал
19.01.2022
Защита операционных систем. Учебное пособие
Учебное пособие включает в себя описание основных задач, решаемых специалистом информационной безопасности при организации защиты операционных систем автоматических и автоматизированных комплексов: ра... Подробнее000
ОтложитьЧитал
01.10.2018
Монография посвящена проблемам обеспечения безопасного обращения компьютерной информации и мерам по противодействию преступлениям в сфере компьютерной информации. Проведено комплексное исследование со... Подробнее000
ОтложитьЧитал
15.02.2021
Настоящее издание содержит текст Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» с изменениями и дополнениями на 2021 год. Подробнее000
ОтложитьЧитал