- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
Информационная безопасность
24.06.2023
Безопасность электронного бизнеса. (Бакалавриат, Магистратура). Учебное пособие.
Описываются основные формы и модели электронного бизнеса, рассматриваются угрозы, уязвимости и опасности для электронного бизнеса в современных условиях. Раскрываются методики построения систем защиты... Подробнее000
ОтложитьЧитал
27.06.2023
Тестирование межсетевых экранов по требованиям безопасности информации
Содержит теоретические сведения и практические рекомендации, задания и упражнения по теме тестирования и испытаний средств межсетевой защиты информации по требованиям безопасности информации. Приведен... Подробнее000
ОтложитьЧитал
27.06.2023
Введение в информационную безопасность автоматизированных систем
Рассмотрена законодательная база информационной безопасности, приведен перечень возможных угроз, отражены основные подходы к созданию систем защиты информации, представлена классификация предупредител... Подробнее000
ОтложитьЧитал
27.06.2023
Политологические основы информационной безопасности
Учебно-методическое пособие предназначено для подготовки к семинарским занятиям в рамках изучения курса «Политологические основы информационной безопасности» по специальности 10.05.07 «Противодействие... Подробнее000
ОтложитьЧитал
27.06.2023
Исследование криптографических методов защиты информации
Изложены основные теоретические положения и практические приемы криптографических преобразований сообщений в информационно-телекоммуникационных системах. Рассмотрены такие преобразования, как шифрация... Подробнее000
ОтложитьЧитал
27.06.2023
Теория игр в информационной безопасности
Рассмотрены различные методы решения задач теории игр. Приведены методические указания для выполнения лабораторных работ и расчетно-графического домашнего задания по дисциплинам «Теория игр и исследов... Подробнее000
ОтложитьЧитал
27.06.2023
Исследование операций в информационной безопасности
Рассмотрены различные разделы исследования операций, включая линейное программирование, на примере решения оптимизационных задач. Приведены материалы для выполнения лабораторных работ по дисциплине «М... Подробнее000
ОтложитьЧитал
28.06.2023
Политологические основы информационной безопасности
Предназначено для использования в рамках дисциплинарного курса «Политологические основы информационной безопасности». Представлены политологические подходы и тенденции в рассмотрении проблемы информац... Подробнее000
ОтложитьЧитал
27.06.2023
Проведение сертификационных испытаний межсетевых экранов
Представлены основные теоретические сведения и практические рекомендации для выполнения лабораторной работы № 1 по сертификационным испытаниям межсетевых экранов дисциплины «Сертификационные испытания... Подробнее000
ОтложитьЧитал
28.06.2023
Применение межсетевого экрана D-Link DFL-860E для безопасности компьютерных сетей
Рассмотрены программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обес... Подробнее000
ОтложитьЧитал
23.06.2023
Безопасность веб-приложений. Исчерпывающий гид для начинающих разработчиков
У вас в руках идеальное руководство для тех, кто только начинает свой путь в веб-разработке и хочет научиться создавать безопасные веб-приложения. Автор подробно описывает основные уязвимости веб-прил... Подробнее000
ОтложитьЧитал
13.06.2023
Как побороть дофаминовую зависимость в современном мире? Разбираемся с Дмитрием Мацкевичем
Крупные компании нанимают целые отделы людей, которые делают так, чтобы мы хотели дольше залипать в их приложения, есть больше их фастфуда и пить больше газировок. В этом эпизоде ведущий Рома Нестер и... Подробнее000
ОтложитьЧитал
14.06.2023
Как оценить риски в кибербезопасности. Лучшие инструменты и практики
Перед вами руководство по поиску и измерению рисков в кибербезопасности вашей компании. Устаревшим практикам оценки сетевых угроз автор противопоставляет методы, в основе которых лежат математические ... Подробнее000
ОтложитьЧитал
01.06.2023
Информационная безопасность для пользователя. Правила самозащиты в Интернете
Книга о безопасной работе в Интернете и защите персональных данных, в том числе с соблюдением мер анонимизации и приватности. Рассматриваются вопросы выбора надежных паролей, использования прокси-серв... Подробнее000
ОтложитьЧитал
21.05.2023
Информационная безопасность дистанционного банковского обслуживания
В учебном пособии изложены основы информационной безопасности дистанционного банковского обслуживания. Издание предназначено для студентов бакалавриата и магистратуры, обучающихся по направлению «Инфо... Подробнее000
ОтложитьЧитал
29.04.2023
В монографии представлен результат рассмотрения основной проблемы параметрической и ситуационной неопределенности воздействия компьютерных атак (КА) на информационно телекоммуникационную систему объек... Подробнее000
ОтложитьЧитал
29.04.2023
Информационная безопасность. (Бакалавриат). Учебник.
Представлены основные положения, понятия и определения обеспечения информационной безопасности (ИБ) деятельности общества, его различных структурных образований, организационно-правового, технического... Подробнее000
ОтложитьЧитал
22.04.2023
Криптографические методы и средства защиты информации. (СПО). Учебник.
Освещает вопросы обеспечения информационной безопасности, включающие компонент по криптографической защите информации. Материал книги адаптирован под программу "Криптографические методы защиты информа... Подробнее000
ОтложитьЧитал
18.04.2023
Преобразование частоты радиосигналов в телекоммуникационных системах
Изложены принципы построения и основы проектирования преобразователей частоты радиосигналов, применяемых в телекоммуникационных системах. Рассматриваются вопросы схемотехники и конструкции смесителей,... Подробнее000
ОтложитьЧитал
15.04.2023
Криптографические методы защиты информации. (Бакалавриат, Магистратура). Учебник.
Рассмотрены основные вопросы криптографической защиты информации: математические основы криптографии, элементы истории развития криптографии, алгоритмы наиболее распространенных современных симметричн... Подробнее000
ОтложитьЧитал
08.04.2023
В монографии излагаются сведения о проблемах безопасности при работе со звуковыми и видео файлами, приведены определения формата файлов, описана структура и средства разработки защиты звуковых и видео... Подробнее000
ОтложитьЧитал
24.03.2023
Зачем голосовые помощники нас подслушивают?
Цифровые двойники, взломы умных домов и подслушивания разговоров — все это кажется реальностью одной из серий "Черного зеркала". В этом эпизоде разбираемся, как устроены умные колонки, к чему могут пр... Подробнее000
ОтложитьЧитал
24.03.2023
Третья революция в интернете: что произошло за год в мире технологий?
Этот эпизод сделан вместе с проектом о data science «Дайте данных. В нем мы обсуждаем, как основательнице стартапа Theranos удалось обмануть инвесторов, совершила ли нейросеть Chat GPT третью революци... Подробнее000
ОтложитьЧитал
24.03.2023
Могут ли алгоритмы заменить судей?
В этом эпизоде рассказываем о том, могут ли алгоритмы принимать более точные решения, чем судьи и как алгоритмы воспроизводят предрассудки общества.Приобрести подарки в Flowwow по промокоду TECH со ск... Подробнее000
ОтложитьЧитал
24.03.2023
Что такое цифровой минимализм?
В 2019 году на свет появилась книга "Цифровой минимализм". Она стала бестселлером и сформировала особый подход к использованию технологий. Но что такое цифровой минимализм, как устроены цифровые ретри... Подробнее000
ОтложитьЧитал
24.03.2023
Вредные как казино: как технологии вызывают зависимость
Почему мы так много времени проводим в смартфонах? В этом выпуске говорим о том, как дофамин влияет на наши решения, чем принцип работы алгоритмов напоминает казино и что может помочь побороть зависим... Подробнее000
ОтложитьЧитал
24.03.2023
Каждый является потенциальным преступником: как государство использует технологии
В этом выпуске рассказываем про то, как работают системы распознавания лиц, как полиция с помощью алгоритмов вычисляла, где произойдет преступление, и могут ли технологии помочь построить идеальное гр... Подробнее000
ОтложитьЧитал
24.03.2023
Капитализм слежки: что не так с технологиями?
Что такое сбор данных на самом деле? С одной стороны, улучшение жизни, медицинские открытия и безопасность, с другой — манипуляции и прямое вмешательство в жизнь и выбор человека. В этом выпуске расск... Подробнее000
ОтложитьЧитал
24.03.2023
Подкаст, в котором исследователь дата-этики Роман Нестер рассказывает об этических вопросах цифровой эпохи: кто хранит и использует наши данные, где пролегает граница между безопасностью и контролем, ... Подробнее000
ОтложитьЧитал
24.03.2023
Подкаст, в котором исследователь дата-этики Роман Нестер рассказывает об этических вопросах цифровой эпохи: кто хранит и использует наши данные, где пролегает граница между безопасностью и контролем, ... Подробнее000
ОтложитьЧитал
24.03.2023
Тестирование на проникновение с Kali Linux
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тестирования, выбору инструментария. Рассказано о возм... Подробнее000
ОтложитьЧитал
18.03.2023
Информационная безопасность. Лабораторный практикум и еПриложение. (Бакалавриат). Учебное пособие.
Включает 12 методических описаний лабораторных работ по курсу "Информационная безопасность". Все практические задания снабжены необходимыми теоретическими сведениями и комплектом исполняемых модулей н... Подробнее000
ОтложитьЧитал
01.03.2023
Учебник включает два раздела. В первом разделе изложены положения общей теории экономической безопасности: роль и место экономической безопасности в системе национальной безопасности; уровни безопасно... Подробнее000
ОтложитьЧитал
24.02.2023
Саммари книги «Великий китайский файрвол. Как создать свой собственный интернет и управлять им»
Как создавалась Великая Китайская Интернет-стена − слушайте в CrossReads!CrossReads – это емкие саммари, которые помогут ознакомиться с содержанием бестселлеров, сэкономить время и определиться с план... Подробнее000
ОтложитьСлушал
24.02.2023
Саммари книги «Великий китайский файрвол. Как создать свой собственный интернет и управлять им»
Все, что нужно знать о китайской интернет-цензуре, – в формате саммари!Интернет в Китае появился для развития науки и обмена информацией, но быстро перешел под контроль государства. Об истории создани... Подробнее000
ОтложитьЧитал
20.02.2023
Учебное пособие содержит теоретические и экспериментальные части к лабораторным работам по дисциплине «Электрорадиоизмерения» и предназначено для студентов, обучающихся по направлениям 10.03.01 «Инфор... Подробнее000
ОтложитьЧитал
16.02.2023
Учебно-методическое пособие включает: описание основ защиты информации, содержащейся в базах данных: информационных ресурсов: угроз утечки информации: актуальных угроз безопасности для финансово-креди... Подробнее000
ОтложитьЧитал
14.02.2023
Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей
«Шифровальщики» – это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ценной для предприятия информацией и далее вымогать... Подробнее000
ОтложитьЧитал
07.02.2023
Кибербезопасность. Как защитить личные и корпоративные цифровые активы
Электронный учебник – сборник материалов, изучив который вы сможете получить краткое и емкое представление о личной и корпоративной кибербезопасности.– Какие тактики применяют кибермошенники?– Как гра... Подробнее000
ОтложитьЧитал
28.01.2023
Представлены профессионально-ориентированная тематическая лексика и фразеология. Языковой материал организуется по ситуативно-тематическому принципу, который наряду с принципом взаимосвязанного обучен... Подробнее000
ОтложитьЧитал