- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
- 1. Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты
- 2. Java Persistence API и Hibernate
- 3. Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
- 4. Просто криптография
- 5. ПК без напряга
- 6. Анализ личности через профиль соцсетей. Интернет-разведка
- 7. Анонимность и безопасность в Интернете. От «чайника» к пользователю
- 8. Информационная безопасность человека
- 9. Масштабируемые данные. Лучшие шаблоны высоконагруженных архитектур (pdf + epub)
- 10. Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
- 11. Как оценить риски в кибербезопасности. Лучшие инструменты и практики
- 12. Криптография. Как защитить свои данные в цифровом пространстве
- 13. Защита данных. От авторизации до аудита
- 14. Криптография. Как защитить свои данные в цифровом пространстве
- 15. Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
- 16. Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
- 17. Искусство цифровой самозащиты
- 18. Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
- 19. Анализ личности через профиль соцсетей. Интернет-разведка
- 20. Безопасно by design
- 21. Сохранение данных: теория и практика
- 22. Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
- 23. Криптология и секретная связь. Сделано в СССР
- 24. Искусство управления информационными рисками
- 25. Защита информации в компьютерных системах и сетях
- 26. Конфиденциальность данных
- 27. Защита данных: научно-практический комментарий к судебной практике
- 28. Локальная сеть
- 29. Защита информации на предприятии
- 30. Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
- 31. Комплексная информационная безопасность. Полный справочник специалиста
- 32. Секреты восстановления жестких дисков ПК
- 33. Программно-аппаратная защита локальных АРМ с использованием ПО Secret Net
- 34. Информационные системы. Учебник для вузов
- 35. Обеспечение информационной безопасности бизнеса
- 36. Платформа Windows Azure
- 37. Криптология и секретная связь. Сделано в СССР
- 38. Архитектура компьютеров
- 39. Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
- 40. Безопасность информационных технологий. Часть 1
Защита данных
03.09.2019
Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты
Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Углубленно рассмотрены архитектура блокчейна, децентрализация, симметричное шифрование и шифрование с открытым ключ... Подробнее100
ОтложитьЧитал
29.10.2019
Java Persistence API и Hibernate
Java Persistence – механизм, помогающий обеспечить сохранность данных после завершения программы, что является главной чертой современных приложений. Hibernate – наиболее популярный инструмент Java дл... Подробнее000
ОтложитьЧитал
000
ОтложитьЧитал
07.06.2016
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то» узнать. В те давние времена, когда люди только н... Подробнее000
ОтложитьЧитал
08.10.2010
Веселый и интересный самоучитель работы на компьютере, оснащенном новейшей операционной системой Windows Vista. В ходе непринужденной беседы с читателем автор научит «укрощать» программы, настраивать ... Подробнее000
ОтложитьЧитал
09.11.2023
Анализ личности через профиль соцсетей. Интернет-разведка
Социальные сети давно стали неотъемлемой частью нашей жизни. Мы делимся фотографиями, публикуем и комментируем посты, подписываемся на интересующие нас сообщества, добавляем новых друзей и знакомых. А... Подробнее000
ОтложитьЧитал
31.05.2014
Анонимность и безопасность в Интернете. От «чайника» к пользователю
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посто... Подробнее110
ОтложитьЧитал
27.02.2019
Информационная безопасность человека
Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к человеку из разных источников – от СМИ до бытовых сплетен и слухов, определяющих общественное мнение... Подробнее000
ОтложитьЧитал
20.10.2022
Масштабируемые данные. Лучшие шаблоны высоконагруженных архитектур (pdf + epub)
Методы управления данными и их интеграции быстро развиваются, хранение данных в одном месте становится все сложнее и сложнее масштабировать. Пора разобраться с тем, как перевести сложный и тесно переп... Подробнее000
ОтложитьЧитал
04.07.2023
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакер... Подробнее000
ОтложитьЧитал
14.06.2023
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставляет методы, в основе которых лежат математические ... Подробнее000
ОтложитьЧитал
20.01.2023
Криптография. Как защитить свои данные в цифровом пространстве
Криптография – ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные от угроз, кроющихся в киберпространстве, но и лучше понять природу интернет-тех... Подробнее000
ОтложитьЧитал
11.06.2021
Защита данных. От авторизации до аудита
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассмат... Подробнее000
ОтложитьЧитал
20.01.2023
Криптография. Как защитить свои данные в цифровом пространстве
Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым популярным способом защиты секретной информации. Сегодня криптография окружает нас... Подробнее000
ОтложитьСлушал
18.09.2023
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в об... Подробнее000
ОтложитьЧитал
31.08.2023
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакер... Подробнее100
ОтложитьСлушал
06.09.2023
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я – хакер! Хроника потерянного поколения». Его новая ... Подробнее000
ОтложитьЧитал
18.09.2023
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
«Конфиденциальность мертва».«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам... Подробнее000
ОтложитьСлушал
09.11.2023
Анализ личности через профиль соцсетей. Интернет-разведка
Как много можно узнать о человеке лишь по его профилю в социальных сетях? Вы не представляете как много! Открываем все тайны «интернет-разведки» вместе с экспертами по исследованию лжи!Социальные сети... Подробнее000
ОтложитьСлушал
11.06.2021
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые места в криптографических хэш-функциях. Вместо собст... Подробнее000
ОтложитьЧитал
07.03.2017
Сохранение данных: теория и практика
В книге рассказано о том, что необходимо для превращения вверенной ИТ-инфраструктуры в отказоустойчивую систему. Какие существуют способы защиты информации, какие этапы необходимо пройти при проектиро... Подробнее000
ОтложитьЧитал
30.11.2016
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных компаниях. Последовательно изложены все основные вопро... Подробнее000
ОтложитьЧитал
26.11.2017
Криптология и секретная связь. Сделано в СССР
Криптология – наука, занимающаяся методами шифрования и дешифрования. Одна из старейших наук, которая зародилась несколько тысяч лет назад и продолжает активно развиваться сейчас. В книге подробно рас... Подробнее000
ОтложитьЧитал
29.11.2016
Искусство управления информационными рисками
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно проверенной на практике в российских компаниях и полност... Подробнее000
ОтложитьЧитал
10.12.2013
Защита информации в компьютерных системах и сетях
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности... Подробнее000
ОтложитьЧитал
26.07.2024
Во всех деталях рассматривается обеспечение конфиденциальности данных в масштабах большой и/или растущей компании. Уделено внимание защите конкурентных преимуществ, корпоративной репутации, а также по... Подробнее000
ОтложитьЧитал
17.03.2022
Защита данных: научно-практический комментарий к судебной практике
Ценность информации растет в геометрической прогрессии, и хозяйствующие субъекты используют новые формы ее извлечения и обработки. При этом юридические методы охраны личных данных в разных правоотноше... Подробнее000
ОтложитьЧитал
21.03.2013
Книга представляет собой практическое руководство по созданию локальной вычислительной сети для дома или небольшого офиса. Обсуждаются вопросы маршрутизации, удаленного администрирования и управления,... Подробнее110
ОтложитьЧитал
17.07.2024
Защита информации на предприятии
Рассмотрены основополагающие принципы создания комплексной системы защиты информации на предприятии. Формулируются принципы комплексного обеспечения информационной безопасности на предприятии.Для студ... Подробнее000
ОтложитьЧитал
09.02.2022
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Эллисон Серра. Только самые ценные мысли, идеи, кейсы... Подробнее000
ОтложитьЧитал
17.07.2024
Комплексная информационная безопасность. Полный справочник специалиста
Представлен всесторонний обзор ключевых аспектов информационной безопасности. Рассматривается широкий спектр вопросов, начиная с основных принципов защиты от вредоносного ПО и атак, заканчивая разрабо... Подробнее000
ОтложитьЧитал
18.04.2013
Секреты восстановления жестких дисков ПК
Раскрыто множество секретов восстановления винчестеров SATA и IDE с дефектами магнитного слоя и логическими нарушениями в структуре разделов. Показано, как своевременно обнаруживать появление неисправ... Подробнее000
ОтложитьЧитал
17.07.2024
Программно-аппаратная защита локальных АРМ с использованием ПО Secret Net
Рассмотрена работа средства защиты информации от НСД Secret Net Studio 8.10. Представлена архитектура программного обеспечения, методы работы с подсистемами данного СЗИ от НСД, порядок настройки основ... Подробнее000
ОтложитьЧитал
19.02.2009
Информационные системы. Учебник для вузов
Учебник посвящен вопросам проектирования и разработки информационных систем. В нем рассматриваются современные методологии и технологии, применяемые при создании информационных систем, такие как RAD, ... Подробнее200
ОтложитьЧитал
10.05.2013
Обеспечение информационной безопасности бизнеса
Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с современных подходов, обзора нормативного обеспечени... Подробнее100
ОтложитьЧитал
06.09.2013
Эта книга посвящена одной из самых развитых современных облачных платформ – Windows Azure. Вы узнаете не только об основных концепциях облачных вычислений, но и на реальных примерах увидите, как можно... Подробнее000
ОтложитьЧитал
31.07.2016
Учебник подготовлен в полном соответствии с учебной программой дисциплины «Архитектура компьютеров» для учреждений высшего образования. Содержит сведения о последних достижениях в области архитектур в... Подробнее000
ОтложитьЧитал
09.02.2022
Это саммари – сокращенная версия книги. Только самые ценные мысли, идеи, кейсы, примеры. Представьте, что минуту назад кто-то неизвестный получил полный доступ к банковским счетам вашей компании. Или ... Подробнее000
ОтложитьСлушал
24.03.2021
Безопасность информационных технологий. Часть 1
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информационных систем; стандартов защиты данных; методов и средств аутентификации, контроля доступов; полити... Подробнее000
ОтложитьЧитал