Защита информации

Сортировка по:
Защита операционных систем. Учебное пособие
4
  • 0
  • 0
  • 0
добавлено
Защита операционных систем. Учебное пособиеВячеслав Георгиевич Бурлов
Учебное пособие включает в себя описание основных задач, решаемых специалистом информационной безопа…
Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании
4
  • 0
  • 0
  • 0
добавлено
Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компанииЭллисон Сэрра
В апреле 2021 года данные более полумиллиарда пользователей Facebook оказались в открытом доступе. В…
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра
5
  • 0
  • 0
  • 0
добавлено
Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра Smart Reading
Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудни…
Этичный хакинг. Практическое руководство по взлому (pdf+epub)
4
  • 0
  • 0
  • 0
добавлено
Этичный хакинг. Практическое руководство по взлому (pdf+epub)Дэниел Г. Грэм
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троя…
Android глазами хакера
3
  • 0
  • 0
  • 0
добавлено
Android глазами хакераЕвгений Е. Зобнин
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип р…
Средства управления и защиты информационных ресурсов автоматизированных систем
3
  • 0
  • 0
  • 0
добавлено
Средства управления и защиты информационных ресурсов автоматизированных системЮрий Павлович Парфенов
Материалы пособия направлены на развитие компетенций, полученных студентами при изучении дисциплины …
Восстановление данных. Практическое руководство
5
  • 0
  • 0
  • 0
добавлено
Восстановление данных. Практическое руководствоКсения С Кирилова
Книга представляет собой подробное пошаговое руководство по восстановлению поврежденных данных на же…
Информационная безопасность
3
  • 0
  • 0
  • 0
добавлено
Информационная безопасностьАлександр Владимирович Моргунов
Учебно-методическое пособие включает: описание основ защиты информации, содержащейся в базах данных:…
Правовое регулирование рекламы в России и за рубежом
4
  • 0
  • 0
  • 0
добавлено
Правовое регулирование рекламы в России и за рубежомАнна Борисовна Арзуманян
Пособие содержит систематическое изложение учебного материала, входящего в учебную программу дисципл…
Теоретический минимум по Computer Science. Сети, криптография и data science (pdf + epub)
3
  • 0
  • 0
  • 0
добавлено
Теоретический минимум по Computer Science. Сети, криптография и data science (pdf + epub)Мото Пиктет
Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читат…
Безопасность информационных систем и баз данных. Практикум
4
  • 0
  • 0
  • 0
добавлено
Безопасность информационных систем и баз данных. ПрактикумОльга Валерьевна Подсобляева
Данное учебное пособие поможет будущим профессионалам в сфере IT получить тот общий набор знаний и у…
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)
5
  • 0
  • 0
  • 0
добавлено
Кибердзюцу. Кибербезопасность для современных ниндзя (pdf + epub)Бен Маккарти
Кибердзюцу – это практическое руководство по кибербезопасности, в основу которого легли техники, так…
Выбор средств защиты информации для различных инфотелекоммуникационных систем
3
  • 0
  • 0
  • 0
добавлено
Выбор средств защиты информации для различных инфотелекоммуникационных системЕвгений Валерьевич Опарин
Учебно-методическое пособие призвано помочь обучающемуся в выборе средств защиты информации в зависи…
Black Hat Go. Программирование для хакеров и пентестеров (+ epub)
4
  • 0
  • 0
  • 0
добавлено
Black Hat Go. Программирование для хакеров и пентестеров (+ epub)Дэн Коттманн
Black Hat Go исследует темные стороны Go – популярного языка программирования, который высоко ценитс…
Kali Linux. Библия пентестера (+ epub)
5
  • 0
  • 0
  • 0
добавлено
Kali Linux. Библия пентестера (+ epub)Гас Хаваджа
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге ес…
Квантово-устойчивый блокчейн. Как обеспечить безопасность блокчейн-экосистем и платформ в условиях атак с использованием квантового компьютера
4
  • 0
  • 0
  • 0
добавлено
Квантово-устойчивый блокчейн. Как обеспечить безопасность блокчейн-экосистем и платформ в условиях атак с использованием квантового компьютераАлексей Сергеевич Петренко
Сегодня мы наблюдаем рост внимания к технологии блокчейн и распределенного реестра (англ. Distribute…
Неосказки. Почтовый роман точка ру, или Сватовство в мировой паутине
3
  • 0
  • 0
  • 0
добавлено
Неосказки. Почтовый роман точка ру, или Сватовство в мировой паутинеЛизавета Вергелес
Реальная эпистолярная история, случившаяся с героиней, ответившей весьма опрометчиво на сообщение о…
Студент 2.0: наиболее простой и эффективный метод написания научных работ
4
  • 0
  • 0
  • 0
добавлено
Студент 2.0: наиболее простой и эффективный метод написания научных работВасилий Бельцев
Студент 2.0 — это комплексная система работы с запросами через сеть Интернет, благодаря чему можно в…
Аудит информационной безопасности. Учебное пособие
3
  • 0
  • 0
  • 0
добавлено
Аудит информационной безопасности. Учебное пособиеВладимир Иванович Аверченков
Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприя…
Системы защиты информации в ведущих зарубежных странах. Учебное пособие
5
  • 0
  • 0
  • 0
добавлено
Системы защиты информации в ведущих зарубежных странах. Учебное пособиеГригорий Вячеславович Кондрашин
Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенн…
Служба защиты информации: организация и управление. Учебное пособие
5
  • 0
  • 0
  • 0
добавлено
Служба защиты информации: организация и управление. Учебное пособиеМихаил Юрьевич Рытов
Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы б…
Тестирование на проникновение с Kali Linux
3
  • 0
  • 0
  • 0
добавлено
Тестирование на проникновение с Kali LinuxДипаян Чанда
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практическ…
Конкурентная разведка: технологии и противодействие
3
  • 0
  • 0
  • 0
добавлено
Конкурентная разведка: технологии и противодействиеЕвгений Вячеславович Лексиков
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и совреме…
Основы конкурентной разведки
3
  • 0
  • 0
  • 0
добавлено
Основы конкурентной разведкиЕвгений Вячеславович Лексиков
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и совреме…
1...6789
Показывать по:
ВходРегистрация
Забыли пароль