- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
Информационная безопасность
11.02.2021
Главный идиотизм в истории русской IT-индустрии. Что такое Nginx и почему наезд на него это позор?
Самат Галимов еще летом собирался позвать в подкаст разработчика Nginx Игоря Сысоева, но не успел, а теперь пришлось записывать внеплановый выпуск. Если вы не айтишник, то до прошлой недели могли ниче... Подробнее000
ОтложитьЧитал
11.02.2021
Турникет в метро тоже искусственный интеллект? Как устроено машинное обучение
Есть три хайповых термина: искусственный интеллект, машинное обучение и data science. Все их хотят, все их путают и все ими пользуются. Самат Галимов поговорил с Самером Фатайри и Петром Ромовым о том... Подробнее000
ОтложитьЧитал
11.02.2021
Уязвимость есть? А если найду? Говорим о хакерах и информационной безопасности
Самат Галимов обсуждает взломы и защиту от них с Омаром Ганиевым, Каримом Валиевым и Эмилем Лернером. Омар основал компанию Deteact, которая занимается информационной безопасностью, Карим возглавляет ... Подробнее000
ОтложитьЧитал
11.02.2021
В первом эпизоде Самат Галимов говорит с сооснователем сервиса Sweatcoin Егором Хмелевым, который придумал, как давать людям виртуальные деньги за реальную физическую нагрузку. Как обманывают Sweatcoi... Подробнее000
ОтложитьЧитал
11.02.2021
Раз в неделю технический директор Pure Самат Галимов встречается с авторами сервисов, которые по-настоящему меняют нашу жизнь Подробнее000
ОтложитьЧитал
11.02.2021
Подкаст о технологиях, меняющих нашу жизнь. Самат Галимов – человек, который решает проблемы. Он работает техническим директором и все время должен находить общий язык с людьми самых разных профессий ... Подробнее000
ОтложитьЧитал
08.02.2021
Типологический анализ в финансовом мониторинге
В учебном пособии изложены модели и методы отмывания доходов и финансирования терроризма, а также способы противодействия этим явлениям.Издание предназначено для студентов, обучающихся по направлению ... Подробнее000
ОтложитьЧитал
01.02.2021
Кибербезопасность в условиях электронного банкинга. Практическое пособие
В книге рассматриваются вопросы, связанные как с обеспечением кибербезопасности в условиях применения систем электронного банкинга, так и с анализом источников рисков, возникающих при использовании те... Подробнее000
ОтложитьЧитал
30.11.2020
Hello World. Как быть человеком в эпоху машин
Лучшее издание о том, что такое на самом деле искусственный интеллект, машинное обучение и сложные алгоритмы.Почему Каспаров проиграл компьютеру Deep Blue и какой неожиданный ход придумали программист... Подробнее000
ОтложитьСлушал
01.12.2020
Разработка информационной системы программ-оракулов в блокчейн системах управления
Программы-оракулы принимают информацию с различных источников, преобразуют ее и передают смарт-контрактам. Они могут также принимать данные от смарт-контракта и передавать их внешнему источнику данных... Подробнее000
ОтложитьЧитал
01.12.2020
Использование статистических методов для анализа и прогноза UDP-flood атак
Web-ресурсы являются неотъемлемой частью жизни современного человека, которые в настоящее время все чаще подвергаются хакерским атакам, таким как внедрение операторов SQL, межсайтовое выполнение сцена... Подробнее000
ОтложитьЧитал
27.10.2020
IT как оружие. Какие опасности таит в себе развитие высоких технологий
Развитие IT-индустрии за несколько десятилетий трансформировало современную реальность. Теперь мы живем и работаем в цифровом мире, а ведущие IT-компании владеют большим объемом персональных данных, ч... Подробнее000
ОтложитьЧитал
22.10.2020
Криптография – наука о тайнописи
Книга содержит исторический материал по криптографии, кратко отражающий динамику ее развития с древних времен по сегодняшний день. Представлены задачи по защите информации, решаемые с помощью криптогр... Подробнее000
ОтложитьЧитал
02.09.2020
Кадровая безопасность: инновационные технологии управления персоналом
В учебном пособии представлены теоретико-методологические основы и практические вопросы анализа, оценок формирования, использования и развития системы кадровой безопасности организации с применением и... Подробнее000
ОтложитьЧитал
26.08.2020
Проектирование защищённых оптических телекоммуникационных систем
Пособие содержит теоретические сведения о проектировании оптических телекоммуникационных систем с учётом требований по обеспечению защиты информации, а также задание и руководство к выполнению индивид... Подробнее000
ОтложитьЧитал
26.08.2020
Устройства телекоммуникационных систем. Усилители мощности
Изложены принципы построения усилителей мощности. Приводятся многочисленные результаты разработки и экспериментального исследования усилителей мощности различных диапазонов.Предназначено для студентов... Подробнее000
ОтложитьЧитал
26.08.2020
Криптографические протоколы на основе линейных кодов
В учебном пособии рассматриваются вопросы построения примитивных и прикладных криптографических протоколов на основе линейных кодов. Такой подход к построению протоколов обусловлен необходимостью разр... Подробнее000
ОтложитьЧитал
26.08.2020
Протоколы защищенных вычислений на основе линейных схем разделения секрета
Учебное пособие посвящено вопросам построения криптографических протоколов для защищенных вычислений на основе схем разделения секрета. В нем представлены, по большей части, линейные схемы разделения ... Подробнее000
ОтложитьЧитал
05.08.2020
В монографии рассматриваются актуальные задачи, поставленные в «Дорожной карте» Программы «Цифровая экономика Российской Федерации» (распоряжение Правительства РФ №1632-р), наиболее значимые рубежи и ... Подробнее000
ОтложитьЧитал
31.07.2020
Кибероружие и кибербезопасность. О сложных вещах простыми словами
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а так... Подробнее000
ОтложитьЧитал
31.07.2020
Кибербезопасность объектов топливно-энергетического комплекса
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасности атомных электростанций и других объектов топли... Подробнее000
ОтложитьЧитал
21.07.2020
Безопасное применение смарт-контрактов в блокчейн-системах управления
Смарт-контракт есть основной документ, на основе которого выполняются функции блокчейн-системы управления. Обеспечение качества и безопасности инициируемых смарт-контрактами бизнес-процессов определяе... Подробнее000
ОтложитьЧитал
21.07.2020
Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленческих структур. Разнообразные задачи, которые стоят ... Подробнее000
ОтложитьЧитал
21.07.2020
Основные драйверы и тенденции развития DLP-систем в Российской Федерации
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимость адекватного развития систем защиты от утечки да... Подробнее000
ОтложитьЧитал
06.07.2020
Bash и кибербезопасность. Атака, защита и анализ из командной строки
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундамент... Подробнее120
ОтложитьЧитал
02.06.2020
К вопросу о взаимосвязи оценок защищённости (на примере беспроводных охранно-пожарных систем)
В настоящее время происходит четвёртая промышленная революция (Industrie 4.0), отличительными чертами которой являются перманентная информационная революция, промышленная компьютеризация, интеграция и... Подробнее000
ОтложитьЧитал
02.06.2020
Особенности технического задания на разработку блокчейн-систем управления
Техническое задание – важный документ, который сопровождает любую разработку во всех сферах деятельности, в том числе в сфере ИТ. Качественно составленное техническое задание определяет успех будущей ... Подробнее000
ОтложитьЧитал
15.05.2020
Криптоанархизм – философия, суть которой в том, чтобы использовать сильную криптографию для защиты приватности и личной свободы. Криптоанархисты – люди, которые поддерживают философию криптоанархизма.... Подробнее000
ОтложитьЧитал
01.04.2020
Информационно-психологическая безопасность
Анализируя понятие психологической безопасности, которая рассматривается как одна из сфер национальной безопасности, некоторые исследователи раскрывают его через использование понятий «психическое здо... Подробнее100
ОтложитьЧитал
01.04.2020
Аналитическое обеспечение безопасности
Сложность современной аналитической деятельности заключается в том, что система обеспечения безопасности нынешнего бизнес-процесса требует для своего анализа профильных специалистов-аналитиков: матема... Подробнее100
ОтложитьЧитал
26.03.2020
Информационный мир XXI века. Криптография – основа информационной безопасности
Книга посвящена криптографическим методам защиты информации. В ней даются советы, как защитить свое послание. Рассказывается об истории развития криптографии, ее математических основах. Рассмотрены со... Подробнее000
ОтложитьЧитал
06.02.2020
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
Книга основана на уникальном опыте автора и предлагает важнейшие стратегические решения для защиты веб-приложений от атак, предотвращения попыток вторжения. Вы увидите, как обеспечить надежность при а... Подробнее000
ОтложитьЧитал
10.01.2020
Выявление аномальных отклонений при функционировании устройств киберфизических систем
В статье исследована задача определения состояния информационной безопасности автономных объектов с использованием информации, полученной по побочному акустическому каналу. Рассмотрены основные предпо... Подробнее000
ОтложитьЧитал
10.01.2020
Порядок и методика проведения пилотных проектов в области кибербезопасности
В статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения пилотных проектов в области обеспечения информационной безопасности (кибербезопасности) АСУ – объект... Подробнее000
ОтложитьЧитал
28.11.2019
Физические явления и процессы в области информационной безопасности. Часть I
Учебное пособие составлено на основе курса лекций «Физические явления и процессы в области информационной безопасности», читаемого бакалаврам направления 10.03.01 – «Информационная безопасность» и пре... Подробнее000
ОтложитьЧитал
01.11.2019
Приложения шифров. Криптоанализ
Представлены приложения шифров для аутентификации данных и субъектов, формирования электронно-цифровой подписи, основные подходы к генерации псевдослучайных числовых последовательностей и криптоанализ... Подробнее000
ОтложитьЧитал
01.11.2019
Оценка защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок
Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасность» при освоении дисциплины «Техническая защита ин... Подробнее000
ОтложитьЧитал
01.11.2019
Оценка защищенности информации от утечки по виброакустическим каналам
Пособие включает в себя теоретическую часть и комплект лабораторных работ. Предназначено для студентов направлений 10.00.00 «Информационная безопасность» при освоении дисциплины «Техническая защита ин... Подробнее000
ОтложитьЧитал
28.10.2019
Учебное пособие разработано на основе материалов лекций и лабораторных занятий по курсам «Прикладные протоколы Интернета» и «Информационные сети», проводимых на факультете Автоматики и вычислительной ... Подробнее000
ОтложитьЧитал
29.10.2019
Check Point NG. Руководство по администрированию
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Next Generation, а также инструменты для создания корпоративной системы информационной безопасности. Ch... Подробнее000
ОтложитьЧитал