![banner](/static/aldebaran/i/banner/month-1920x60.png)
![banner](/static/aldebaran/i/banner/month-970x90.png)
![banner](/static/aldebaran/i/banner/month-450x100.png)
- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
- 1. Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты
- 2. Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
- 3. Защита данных: научно-практический комментарий к судебной практике
- 4. Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
- 5. Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
- 6. Криптография. Как защитить свои данные в цифровом пространстве
- 7. Как оценить риски в кибербезопасности. Лучшие инструменты и практики
- 8. Анализ личности через профиль соцсетей. Интернет-разведка
- 9. Искусство цифровой самозащиты
- 10. Анонимность и безопасность в Интернете. От «чайника» к пользователю
- 11. Информационная безопасность человека
- 12. Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
- 13. Информационные системы. Учебник для вузов
- 14. Масштабируемые данные. Лучшие шаблоны высоконагруженных архитектур (pdf + epub)
- 15. Криптография. Как защитить свои данные в цифровом пространстве
- 16. Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
- 17. Обеспечение информационной безопасности бизнеса
- 18. Криптология и секретная связь. Сделано в СССР
- 19. ПК без напряга
- 20. Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
- 21. Анализ личности через профиль соцсетей. Интернет-разведка
- 22. Архитектура компьютеров
- 23. Моделирование устройства имитозащиты контролируемых объектов с новым набором хаотических сигналов
- 24. Возможность выработки требований к системе защиты от вредоносных программ
- 25. Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостей
- 26. Просто криптография
- 27. Квантовая криптография
- 28. Разработка защищенных программных средств информатизации производственных процессов предприятия
- 29. Программно-аппаратная защита локальных АРМ с использованием ПО Secret Net
- 30. Комплексная информационная безопасность. Полный справочник специалиста
- 31. Защита информации на предприятии
- 32. Windows Vista без напряга
- 33. Защита данных. От авторизации до аудита
- 34. Java Persistence API и Hibernate
- 35. Локальная сеть
- 36. Тактика защиты и нападения на Web-приложения
- 37. Криптология и секретная связь. Сделано в СССР
- 38. Секреты восстановления жестких дисков ПК
- 39. Секреты флэшек и винчестеров USB
- 40. Искусство управления информационными рисками
Защита данных
03.09.2019
Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты
Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Углубленно рассмотрены архитектура блокчейна, децентрализация, симметричное шифрование и шифрование с открытым ключ... Подробнее100
ОтложитьЧитал
000
ОтложитьЧитал
17.03.2022
Защита данных: научно-практический комментарий к судебной практике
Ценность информации растет в геометрической прогрессии, и хозяйствующие субъекты используют новые формы ее извлечения и обработки. При этом юридические методы охраны личных данных в разных правоотноше... Подробнее000
ОтложитьЧитал
18.09.2023
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам, неизбежно возникающим в об... Подробнее000
ОтложитьЧитал
30.11.2016
Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться
В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных компаниях. Последовательно изложены все основные вопро... Подробнее000
ОтложитьЧитал
20.01.2023
Криптография. Как защитить свои данные в цифровом пространстве
Криптография – ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные от угроз, кроющихся в киберпространстве, но и лучше понять природу интернет-тех... Подробнее000
ОтложитьЧитал
14.06.2023
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставляет методы, в основе которых лежат математические ... Подробнее000
ОтложитьЧитал
09.11.2023
Анализ личности через профиль соцсетей. Интернет-разведка
Социальные сети давно стали неотъемлемой частью нашей жизни. Мы делимся фотографиями, публикуем и комментируем посты, подписываемся на интересующие нас сообщества, добавляем новых друзей и знакомых. А... Подробнее000
ОтложитьЧитал
06.09.2023
Дмитрий Артимович – русский хакер, специалист по платежным системам и информационной безопасности, автор книг «Электронные платежи в интернете» и «Я – хакер! Хроника потерянного поколения». Его новая ... Подробнее000
ОтложитьЧитал
31.05.2014
Анонимность и безопасность в Интернете. От «чайника» к пользователю
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посто... Подробнее110
ОтложитьЧитал
27.02.2019
Информационная безопасность человека
Учебное пособие посвящено проблеме противодействия ложной и недостоверной информации, поступающей к человеку из разных источников – от СМИ до бытовых сплетен и слухов, определяющих общественное мнение... Подробнее000
ОтложитьЧитал
04.07.2023
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакер... Подробнее000
ОтложитьЧитал
19.02.2009
Информационные системы. Учебник для вузов
Учебник посвящен вопросам проектирования и разработки информационных систем. В нем рассматриваются современные методологии и технологии, применяемые при создании информационных систем, такие как RAD, ... Подробнее200
ОтложитьЧитал
20.10.2022
Масштабируемые данные. Лучшие шаблоны высоконагруженных архитектур (pdf + epub)
Методы управления данными и их интеграции быстро развиваются, хранение данных в одном месте становится все сложнее и сложнее масштабировать. Пора разобраться с тем, как перевести сложный и тесно переп... Подробнее000
ОтложитьЧитал
20.01.2023
Криптография. Как защитить свои данные в цифровом пространстве
Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым популярным способом защиты секретной информации. Сегодня криптография окружает нас... Подробнее000
ОтложитьСлушал
31.08.2023
Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Кибербезопасностью сегодня озабочены все, от рядовых пользователей сети до владельцев крупных корпораций и государственных служащих. Но мало кто из них на самом деле знает, как функционирует мир хакер... Подробнее100
ОтложитьСлушал
10.05.2013
Обеспечение информационной безопасности бизнеса
Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с современных подходов, обзора нормативного обеспечени... Подробнее100
ОтложитьЧитал
26.11.2017
Криптология и секретная связь. Сделано в СССР
Криптология – наука, занимающаяся методами шифрования и дешифрования. Одна из старейших наук, которая зародилась несколько тысяч лет назад и продолжает активно развиваться сейчас. В книге подробно рас... Подробнее000
ОтложитьЧитал
08.10.2010
Веселый и интересный самоучитель работы на компьютере, оснащенном новейшей операционной системой Windows Vista. В ходе непринужденной беседы с читателем автор научит «укрощать» программы, настраивать ... Подробнее000
ОтложитьЧитал
18.09.2023
Общество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки
«Конфиденциальность мертва».«Общество контроля» – масштабное исследование Джона Фасмана, вашингтонского корреспондента журнала The Economist. Оно посвящено правовым, политическим и моральным проблемам... Подробнее000
ОтложитьСлушал
09.11.2023
Анализ личности через профиль соцсетей. Интернет-разведка
Как много можно узнать о человеке лишь по его профилю в социальных сетях? Вы не представляете как много! Открываем все тайны «интернет-разведки» вместе с экспертами по исследованию лжи!Социальные сети... Подробнее000
ОтложитьСлушал
31.07.2016
Учебник подготовлен в полном соответствии с учебной программой дисциплины «Архитектура компьютеров» для учреждений высшего образования. Содержит сведения о последних достижениях в области архитектур в... Подробнее000
ОтложитьЧитал
29.09.2017
Моделирование устройства имитозащиты контролируемых объектов с новым набором хаотических сигналов
С помощью пакета программ ScicosLab проведено исследование устройства имитозащиты контролируемых объектов с повышенной структурной скрытностью сигналов-переносчиков с новым набором хаотических сигнало... Подробнее000
ОтложитьЧитал
16.08.2015
Возможность выработки требований к системе защиты от вредоносных программ
Несмотря на то что вредоносные программы, а также средства защиты от них существуют уже несколько десятилетий, до сих пор не имеется правильных определений понятий «вредоносная программа» и «антивирус... Подробнее000
ОтложитьЧитал
000
ОтложитьЧитал
07.06.2016
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то» узнать. В те давние времена, когда люди только н... Подробнее000
ОтложитьЧитал
07.06.2016
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребованным издревле и в разных целях, будь то тайная любовная переписка монарших особ или радиограммы военн... Подробнее000
ОтложитьЧитал
17.07.2024
Разработка защищенных программных средств информатизации производственных процессов предприятия
Изложены методы и средства информатизации производственных процессов, обеспечивающие безопасность информационной системы современного промышленного предприятия. Рассмотрены процессы разработки защищен... Подробнее000
ОтложитьЧитал
17.07.2024
Программно-аппаратная защита локальных АРМ с использованием ПО Secret Net
Рассмотрена работа средства защиты информации от НСД Secret Net Studio 8.10. Представлена архитектура программного обеспечения, методы работы с подсистемами данного СЗИ от НСД, порядок настройки основ... Подробнее000
ОтложитьЧитал
17.07.2024
Комплексная информационная безопасность. Полный справочник специалиста
Представлен всесторонний обзор ключевых аспектов информационной безопасности. Рассматривается широкий спектр вопросов, начиная с основных принципов защиты от вредоносного ПО и атак, заканчивая разрабо... Подробнее000
ОтложитьЧитал
17.07.2024
Защита информации на предприятии
Рассмотрены основополагающие принципы создания комплексной системы защиты информации на предприятии. Формулируются принципы комплексного обеспечения информационной безопасности на предприятии.Для студ... Подробнее000
ОтложитьЧитал
07.10.2009
Веселый и интересный самоучитель работы в Windows Vista – самой новой на сегодняшний день операционной системе. В ходе непринужденной беседы с читателем автор научит «укрощать» программы, настраивать ... Подробнее000
ОтложитьЧитал
11.06.2021
Защита данных. От авторизации до аудита
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассмат... Подробнее000
ОтложитьЧитал
29.10.2019
Java Persistence API и Hibernate
Java Persistence – механизм, помогающий обеспечить сохранность данных после завершения программы, что является главной чертой современных приложений. Hibernate – наиболее популярный инструмент Java дл... Подробнее000
ОтложитьЧитал
21.03.2013
Книга представляет собой практическое руководство по созданию локальной вычислительной сети для дома или небольшого офиса. Обсуждаются вопросы маршрутизации, удаленного администрирования и управления,... Подробнее110
ОтложитьЧитал
16.06.2014
Тактика защиты и нападения на Web-приложения
Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встречаемые уязвимости и основные принципы написания защи... Подробнее000
ОтложитьЧитал
18.04.2013
Секреты восстановления жестких дисков ПК
Раскрыто множество секретов восстановления винчестеров SATA и IDE с дефектами магнитного слоя и логическими нарушениями в структуре разделов. Показано, как своевременно обнаруживать появление неисправ... Подробнее000
ОтложитьЧитал
20.12.2012
Секреты флэшек и винчестеров USB
Раскрыто множество секретов практического применения флэшек и винчестеров USB в современных ПК. Описана защита от вредоносных программ при работе в Интернете и при переносе информации между ПК, защита... Подробнее000
ОтложитьЧитал
29.11.2016
Искусство управления информационными рисками
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эффективной авторской методологии, многократно проверенной на практике в российских компаниях и полност... Подробнее000
ОтложитьЧитал