Киберпреступления

Сортировка по:
Кибербезопасность. Как защитить личные и корпоративные цифровые активы
3
  • 0
  • 0
  • 0
добавлено
Кибербезопасность. Как защитить личные и корпоративные цифровые активыАлександр Николаевич Панкрушин
Электронный учебник – сборник материалов, изучив который вы сможете получить краткое и емкое предста…
Геополитика глобальной сети Интернет
4
  • 0
  • 0
  • 0
добавлено
Геополитика глобальной сети ИнтернетСергей Романович Рыжков
Историю цивилизации можно представить как бесконечное стремление к захвату и удержанию территории, о…
Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей
4
  • 0
  • 0
  • 0
добавлено
Шифровальщики. Как реагировать на атаки с использованием программ-вымогателейОлег Скулкин
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощ…
Вторжение. Краткая история русских хакеров
5
  • 0
  • 0
  • 0
добавлено
Вторжение. Краткая история русских хакеровДаниил Туровский
Летом 2016 года неизвестные выложили в интернет переписку высших чинов Демократической партии США – …
2048. Все детали
5
  • 0
  • 0
  • 0
добавлено
2048. Все деталиМерси Шелли
Ткань знает всё. Тысячи искинов-ткачей снимают мерки и заготавливают сырьё персональных данных. Тыся…
2048. Все детали
4
  • 0
  • 0
  • 0
добавлено
2048. Все деталиМерси Шелли
Ткань знает всё. Тысячи искинов-ткачей снимают мерки и заготавливают сырьё персональных данных. Тыся…
Сиberia III212
4
  • 0
  • 0
  • 0
добавлено
Сиberia III212Яков Спесивцев
Сибирский промышленный комплекс будущего. В технологическом плане люди шагнули далеко вперёд, но вме…
Изгнанные в облака
5
  • 0
  • 0
  • 0
добавлено
Изгнанные в облакаРустем Омаров
Мир атакуют неуязвимые монстры. Немногочисленная люди выживают в горах, пустынях, скрываются в руина…
Администратор системы
3
  • 0
  • 0
  • 0
добавлено
Администратор системыАлексей Андреевич Чернявский
Каждый из нас слышал о возможности человека программировать вселенную, но что будет, если вселенная …
To the Bottom of the Ocean. Shunevo's beckoning call to the shining crescent
3
  • 0
  • 0
  • 0
добавлено
To the Bottom of the Ocean. Shunevo's beckoning call to the shining crescentValentine Solonevich
2070, the time has come for advanced nanotechnology. A team of Japanese scientists, including cyber …
Геополитика глобальной сети Интернет
3
  • 0
  • 0
  • 0
добавлено
Геополитика глобальной сети ИнтернетСергей Романович Рыжков
Историю цивилизации можно представить как бесконечное стремление к захвату и удержанию территории, о…
Преступления в сфере высоких технологий и информационной безопасности
3
  • 0
  • 0
  • 0
добавлено
Преступления в сфере высоких технологий и информационной безопасностиВиктория Николаевна Чаплыгина
Пособие посвящено актуальным вопросам применения уголовного права по делам о преступлениях в сфере в…
Совершенство войны
5
  • 0
  • 0
  • 0
добавлено
Совершенство войныГеоргий Григорьянц
Искусственный интеллект управляет учебным боем на военном полигоне, справляясь с задачами армии эффе…
Нейросеть
4
  • 0
  • 0
  • 0
добавлено
НейросетьЛеонид Воронар
Развитие технологий неудержимо. Они призваны улучшить нашу жизнь, но настанет ли момент, когда обяза…
Акифлегма
3
  • 0
  • 0
  • 0
добавлено
АкифлегмаДмитрий Воронов Дмитрий Воронов
На просторах мира будущего борьба власти, именуемой Тетра (от "тетрархия" - четверовластие) и подпол…
Совершенство войны
4
  • 0
  • 0
  • 0
добавлено
Совершенство войныГеоргий Григорьянц
Искусственный интеллект управляет учебным боем на военном полигоне, справляясь с задачами армии эффе…
Аспид
4
  • 0
  • 0
  • 0
добавлено
АспидВиктор Снежен
Невероятные приключения карточного шулера до и после смерти. Неожиданные превращения и непредсказуем…
Зеркальное королевство
5
  • 0
  • 0
  • 0
добавлено
Зеркальное королевствоЛиарта Дайвис
Система - тоталитарный контроль над миром, в котором технологии уничтожили культуру и ценность челов…
Информационная безопасность. Кибербезопасность. 7–9 класс
4
  • 0
  • 0
  • 0
добавлено
Информационная безопасность. Кибербезопасность. 7–9 классИрина Юрьевна Хлобыстова
Учебник входит в серию «Информационная безопасность» для учащихся 2-11 классов. Он предназначен для …
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах
5
  • 0
  • 0
  • 0
добавлено
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересахBruce Schneier
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков про…
Сетевое окружение
4
  • 0
  • 0
  • 0
добавлено
Сетевое окружениеМерси Шелли
Мерси Шелли – псевдоним писателя, журналиста и футуролога Алексея Андреева, который известен любител…
Упомянутый господин
4
  • 0
  • 0
  • 0
добавлено
Упомянутый господинВячеслав Вячеславович Хватов
Нам с вами повезло жить в свободной, демократической стране, с всенародно любимым, не стареющим през…
To the Bottom of the Ocean. Lunniva's light on the way to the unknown
5
  • 0
  • 0
  • 0
добавлено
To the Bottom of the Ocean. Lunniva's light on the way to the unknownValentine Solonevich
2070, the time has come for advanced nanotechnology. A team of Japanese scientists, including cyber …
Аспид
3
  • 0
  • 0
  • 0
добавлено
АспидВиктор Снежен
Аспид - фантастический рассказ о карточном игроке с нечеловеческими способностями и совершенно непре…
Показывать по:
ВходРегистрация
Забыли пароль