- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
- 1. Киберкрепость. Всестороннее руководство по компьютерной безопасности
- 2. C# глазами хакера
- 3. Лукоморье. Сказки Кота-учёного
- 4. Риски цифровизации: виды, характеристика, уголовно-правовая оценка
- 5. Искусство цифровой самозащиты
- 6. Саммари книги «Все лгут. Поисковики, Big Data и Интернет знают о вас все»
- 7. Саммари книги «Все лгут. Поисковики, Big Data и Интернет знают о вас все»
- 8. Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
- 9. Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
- 10. Проектирование физического и канального уровней безопасной вычислительной сети предприятия
- 11. Тестирование на проникновение с Kali Linux
- 12. Я – хакер! Хроника потерянного поколения
- 13. Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
- 14. Я – хакер! Хроника потерянного поколения
- 15. Компьютер, ноутбук. Лучший самоучитель для всех возрастов и поколений
- 16. Применение временных рядов для анализа больших данных
- 17. Android глазами хакера
- 18. Active Directory глазами хакера
- 19. Теория псевдослучайных генераторов
- 20. Метод трансляции на основе Польской Инверсной Записи
- 21. Защита операционных систем. Учебное пособие
- 22. Современные методы прикладной информатики в задачах анализа данных
- 23. Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
- 24. Нормативная база и стандарты в области информационной безопасности
- 25. Киберустойчивость цифровой экономики. Как обеспечить безопасность и непрерывность бизнеса
- 26. Элементы теории информации в защите информации
- 27. Модели безопасности компьютерных систем
- 28. Защита данных. От авторизации до аудита
- 29. Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
- 30. Безопасность информационных технологий. Часть 1
- 31. Надежность нейронных сетей. Укрепляем устойчивость ИИ к обману (pdf+epub)
- 32. Криптография – наука о тайнописи
- 33. Кибербезопасность объектов топливно-энергетического комплекса
- 34. Кибероружие и кибербезопасность. О сложных вещах простыми словами
- 35. Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях
- 36. Bash и кибербезопасность. Атака, защита и анализ из командной строки
- 37. Информационный мир XXI века. Криптография – основа информационной безопасности
- 38. Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
- 39. Собираем устройства для тестов на проникновение
- 40. Управление информационными рисками
Компьютерная безопасность
27.10.2023
Киберкрепость. Всестороннее руководство по компьютерной безопасности
Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает ... Подробнее000
ОтложитьЧитал
20.10.2023
Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#. Рассказано, как обеспечивать безопасную регистрацию, авторизацию и поддержку сессий пользова... Подробнее000
ОтложитьЧитал
27.09.2023
Риски цифровизации: виды, характеристика, уголовно-правовая оценка
В монографии дана характеристика ключевых научно-технических направлений, которые оказывают наиболее существенное влияние на развитие цифровой среды: большие данные, искусственный интеллект, системы р... Подробнее000
ОтложитьЧитал
06.09.2023
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я – хакер! Хроника потерянного поколения». Его новая ... Подробнее000
ОтложитьЧитал
04.09.2023
Саммари книги «Все лгут. Поисковики, Big Data и Интернет знают о вас все»
Если вы хотите узнать, что думают люди на самом деле, то анализ поисковых запросов и грамотная интерпретация Big Data помогут больше, чем любой соцопрос. Специалист Google рассказывает, что могут, а ч... Подробнее100
ОтложитьЧитал
04.09.2023
Саммари книги «Все лгут. Поисковики, Big Data и Интернет знают о вас все»
Что на самом деле думают люди о сексе, семье, политике и расовых меньшинствах? Специалист по Big Data из компании Google подтверждает, что данные поисковиков и их профессиональная интерпретация расска... Подробнее100
ОтложитьСлушал
10.07.2023
Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересах
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему п... Подробнее000
ОтложитьСлушал
15.06.2023
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему п... Подробнее020
ОтложитьЧитал
28.06.2023
Проектирование физического и канального уровней безопасной вычислительной сети предприятия
Рассмотрены основные принципы построения сети предприятия, представлены этапы проектирования канального и физического уровней с объяснением особенностей каждого из них. Перечислены требования к выполн... Подробнее000
ОтложитьЧитал
24.03.2023
Тестирование на проникновение с Kali Linux
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тестирования, выбору инструментария. Рассказано о возм... Подробнее000
ОтложитьЧитал
10.03.2023
Я – хакер! Хроника потерянного поколения
Все о том, кто такие хакеры и как ими становятся от первого лица! Дмитрий Артимович – русский хакер, профессионал в области платежных систем и программирования, автор книги «Электронные платежи в инте... Подробнее000
ОтложитьСлушал
20.10.2022
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные я... Подробнее100
ОтложитьЧитал
04.08.2022
Я – хакер! Хроника потерянного поколения
Дмитрий Артимович – русский хакер, профессионал в области платежных систем и программирования, автор книги «Электронные платежи в интернете». Он вышел из тени, когда в 2010 году на всю страну прогреме... Подробнее000
ОтложитьЧитал
05.06.2022
Компьютер, ноутбук. Лучший самоучитель для всех возрастов и поколений
Универсальное руководство по работе с ноутбуком и компьютером. Самоучитель спокойно и обстоятельно научит всему самому необходимому: работать с файлами и папками, читать книги, смотреть фильмы, писать... Подробнее000
ОтложитьЧитал
31.05.2022
Применение временных рядов для анализа больших данных
Пособие посвящено рассмотрению теоретических подходов к разработке «быстрых» алгоритмов, пригодных для обработки массивов больших данных, и соответствующих структур данных. Практический аспект включае... Подробнее000
ОтложитьЧитал
30.05.2022
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении досту... Подробнее000
ОтложитьЧитал
30.05.2022
Active Directory глазами хакера
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоум... Подробнее000
ОтложитьЧитал
16.03.2022
Теория псевдослучайных генераторов
Пособие предназначено для студентов университетов, обучающихся по специализации «Математические методы защиты информации» специальности «Компьютерная безопасность» и владеющих основами дискретной мате... Подробнее000
ОтложитьЧитал
16.03.2022
Метод трансляции на основе Польской Инверсной Записи
Учебное пособие представляет собой конспект одного раздела курса лекций, разработанного и читаемого авторами в течение ряда лет студентам 1 курса специальности «Компьютерная безопасность» в рамках дис... Подробнее000
ОтложитьЧитал
19.01.2022
Защита операционных систем. Учебное пособие
Учебное пособие включает в себя описание основных задач, решаемых специалистом информационной безопасности при организации защиты операционных систем автоматических и автоматизированных комплексов: ра... Подробнее000
ОтложитьЧитал
10.12.2021
Современные методы прикладной информатики в задачах анализа данных
Пособие посвящено рассмотрению актуальных проблем оценки рисков при рассмотрении кредитных заявок. В пособии была предложена структура и схема системы поддержки принятия решений в сфере банковского кр... Подробнее000
ОтложитьЧитал
03.12.2021
Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операцион... Подробнее000
ОтложитьЧитал
03.12.2021
Нормативная база и стандарты в области информационной безопасности
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в области информационной безопасности.Предназначено для с... Подробнее000
ОтложитьЧитал
03.12.2021
Киберустойчивость цифровой экономики. Как обеспечить безопасность и непрерывность бизнеса
Вопросы непрерывности бизнеса (Business Continuity Management, или BCM) затрагивают практически каждого из нас. Мы переживаем очередной глобальный экономический кризис, равного которому не было ранее,... Подробнее000
ОтложитьЧитал
15.09.2021
Элементы теории информации в защите информации
В учебном пособии систематически изложены основы математической теории информации, для ее разделов, относящихся к математическим моделям источников сообщений и к методам кодирования, подчеркивается св... Подробнее000
ОтложитьЧитал
14.07.2021
Модели безопасности компьютерных систем
Изложены основные понятия, стандарты и критерии информационной безопасности. Описаны классические модели безопасности компьютерных систем.Предназначено для студентов, обучающихся по специальности 10.0... Подробнее000
ОтложитьЧитал
11.06.2021
Защита данных. От авторизации до аудита
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассмат... Подробнее000
ОтложитьЧитал
29.03.2021
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопасности. Здесь анализируются предпосылки, история, методы и особенности киберпреступности, кибертеррор... Подробнее010
ОтложитьЧитал
24.03.2021
Безопасность информационных технологий. Часть 1
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и средств аутентификации, контроля доступов; полити... Подробнее000
ОтложитьЧитал
22.03.2021
Надежность нейронных сетей. Укрепляем устойчивость ИИ к обману (pdf+epub)
Глубокие нейронные сети (DNN) становятся неотъемлемой частью IT-продуктов, провоцируя появление нового направления кибератак. Хакеры пытаются обмануть нейросети с помощью данных, которые не смогли бы ... Подробнее000
ОтложитьЧитал
22.10.2020
Криптография – наука о тайнописи
Книга содержит исторический материал по криптографии, кратко отражающий динамику ее развития с древних времен по сегодняшний день. Представлены задачи по защите информации, решаемые с помощью криптогр... Подробнее000
ОтложитьЧитал
31.07.2020
Кибербезопасность объектов топливно-энергетического комплекса
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасности атомных электростанций и других объектов топли... Подробнее000
ОтложитьЧитал
31.07.2020
Кибероружие и кибербезопасность. О сложных вещах простыми словами
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а так... Подробнее000
ОтложитьЧитал
21.07.2020
Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленческих структур. Разнообразные задачи, которые стоят ... Подробнее000
ОтложитьЧитал
06.07.2020
Bash и кибербезопасность. Атака, защита и анализ из командной строки
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундамент... Подробнее120
ОтложитьЧитал
26.03.2020
Информационный мир XXI века. Криптография – основа информационной безопасности
Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития криптографии, ее математических основах. Рассмотрены со... Подробнее000
ОтложитьЧитал
25.10.2019
Собираем устройства для тестов на проникновение
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них ... Подробнее100
ОтложитьЧитал
31.10.2019
Управление информационными рисками
В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасности в отечественных компаниях. Рассмотрена междуна... Подробнее000
ОтложитьЧитал