добавлено
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защитеЭд СкудисКнига написана для системных и сетевых администраторов, профессионалов в области безопасности, а так…
добавлено
Система защиты информации ViPNetН. В. ГрициенкоПособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОА…
добавлено
Управление информационными рискамиСергей Анатольевич ПетренкоВ книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления и…
добавлено
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)Джульен ВехенКнига основана на уникальном опыте автора и предлагает важнейшие стратегические решения для защиты в…
добавлено
Информационный мир XXI века. Криптография – основа информационной безопасности Коллектив авторовКнига посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое …
добавлено
Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограниченияхКирилл Станиславович ТкаченкоРеализация инфраструктуры современных организаций на основе информационных технологий играет важную …
добавлено
Кибербезопасность объектов топливно-энергетического комплексаАнатолий Иванович БелоусРассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. По…
добавлено
Кибероружие и кибербезопасность. О сложных вещах простыми словамиАнатолий Иванович БелоусКнига по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией…
добавлено
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспеченияАнатолий Иванович БелоусЭта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопас…
добавлено
Защита данных. От авторизации до аудитаДжейсон АндрессЧем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирован…
добавлено
Элементы теории информации в защите информацииВладимир Михайлович ФомичёвВ учебном пособии систематически изложены основы математической теории информации, для ее разделов, …
добавлено
Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)Ли Аллен4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических ха…
добавлено
Киберустойчивость цифровой экономики. Как обеспечить безопасность и непрерывность бизнесаСергей Анатольевич ПетренкоВопросы непрерывности бизнеса (Business Continuity Management, или BCM) затрагивают практически кажд…
добавлено
Нормативная база и стандарты в области информационной безопасностиЮрий Андреевич РодичевВ учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и н…
добавлено
Защита операционных систем. Учебное пособиеВячеслав Георгиевич БурловУчебное пособие включает в себя описание основных задач, решаемых специалистом информационной безопа…
добавлено
Метод трансляции на основе Польской Инверсной ЗаписиЛитагент ТГУ Литагент ТГУУчебное пособие представляет собой конспект одного раздела курса лекций, разработанного и читаемого …
добавлено
Android глазами хакераЕвгений Е. ЗобнинРассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип р…
добавлено
Я – хакер! Хроника потерянного поколенияДмитрий АртимовичДмитрий Артимович – русский хакер, профессионал в области платежных систем и программирования, автор…
добавлено
Информационная безопасность. Кибербезопасность. 7–9 классИрина Юрьевна ХлобыстоваУчебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для …
добавлено
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)Бен МаккартиКибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, так…
добавлено
Я – хакер! Хроника потерянного поколенияДмитрий АртимовичВсе о том, кто такие хакеры и как ими становятся от первого лица!
Дмитрий Артимович – русский хакер…
добавлено
Тестирование на проникновение с Kali LinuxДипаян ЧандаПодробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практическ…
добавлено
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересахBruce SchneierКлассический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков про…
добавлено
Взломать всё: Как сильные мира сего используют уязвимости систем в своих интересахBruce SchneierКлассический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков про…























