- Книги
- Аудиокниги
- Списки
- Жанры
- Cаморазвитие / личностный рост
- Зарубежная психология
- Попаданцы
- Боевая фантастика
- Современные детективы
- Любовное фэнтези
- Зарубежные детективы
- Современные любовные романы
- Боевое фэнтези
- Триллеры
- Современная русская литература
- Зарубежная деловая литература
- Космическая фантастика
- Современная зарубежная литература
- Все жанры
- Серии
Информационная безопасность
25.12.2021
Представьте, что вы оказались в мире без интернета. Некуда загрузить фотографию, не с кем поделиться смешной картинкой, негде быстро получить нужную информацию. Кажется, что сегодня такое практически ... Подробнее000
ОтложитьСлушал
07.12.2021
«Нога Акинфеева обои» и еще сотня миллионов запросов в день. Как работает поиск
Поисковых систем в мире меньше, чем компаний, которые запускают ракеты. Пользователю просто получить любую информацию в интернете, а инжинерам надо поддерживать базу данных с миллиардами веб-страниц и... Подробнее000
ОтложитьЧитал
25.12.2021
Представьте, что вы оказались в мире без интернета. Некуда загрузить фотографию, не с кем поделиться смешной картинкой, негде быстро получить нужную информацию. Кажется, что сегодня такое практически ... Подробнее000
ОтложитьЧитал
03.12.2021
Нормативная база и стандарты в области информационной безопасности
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в области информационной безопасности.Предназначено для с... Подробнее000
ОтложитьЧитал
03.12.2021
Киберустойчивость цифровой экономики. Как обеспечить безопасность и непрерывность бизнеса
Вопросы непрерывности бизнеса (Business Continuity Management, или BCM) затрагивают практически каждого из нас. Мы переживаем очередной глобальный экономический кризис, равного которому не было ранее,... Подробнее000
ОтложитьЧитал
03.12.2021
Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)
4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операцион... Подробнее000
ОтложитьЧитал
29.11.2021
Системный подход к обеспечению информационной безопасности предприятия (фирмы)
В монографии изложен системный подход к построению комплексной защиты информационной системы предприятия (фирмы). Рассмотрены принципы и предпосылки обеспечения информационной безопасности предприятия... Подробнее000
ОтложитьЧитал
29.11.2021
В монографии раскрывается сущность информационных ресурсов и проводится анализ развития новых организационных форм управления как основы совершенствования информационной системы организации управления... Подробнее000
ОтложитьЧитал
29.11.2021
В монографии рассматриваются проблемы обеспечения социально-информационной безопасности различных субъектов. Выявлено, что основной угрозой информационно-коммуникационной среды современного российског... Подробнее000
ОтложитьЧитал
13.12.2021
Основы информационной безопасности. (Бакалавриат). Учебное пособие.
Рассмотрены основные положения государственной политики Российской Федерации в области информационной безопасности, в том числе в международной сфере. Изложены основы информационной безопасности при и... Подробнее000
ОтложитьЧитал
18.11.2021
Ваша идея ничего не стоит. Инвестор vs cтартап
Пятый сезон подкаста мы завершаем новым празднично — открытой записью эпизода. Самат встретился с инвестором Кириллом Беловым и узнал, как работают венчурные фонды, что и как нужно питчить инвестору, ... Подробнее000
ОтложитьЧитал
11.11.2021
Maps.me. Как упаковать мир в телефон
Сделать карту, на которой будет отображен весь мир — нетривиальная задача. Но для создателей приложения Maps.me она была еще сложнее. Они задумали карту, которая работала бы офлайн. Хотя для обработки... Подробнее000
ОтложитьЧитал
04.11.2021
Доставка и логистика. Как страну превращают в товаропровод
Как за день доставить из Москвы во Владивосток крупногабаритный груз? А маленький пакет из Сочи в Тамбов? А как не потерять посылку, проверить ее на запрещенные вещества и сэкономить на перевозках, ес... Подробнее000
ОтложитьЧитал
02.11.2021
Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений (pdf+epub)
Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации. Но достаточно ли защищена развернутая систе... Подробнее000
ОтложитьЧитал
28.10.2021
А еще 5G, LTE, отели базовых станций, антенны, мобильные операторы, аукционы частот, роуминг и сетевые уязвимости. О телекоммуникациях Самат говорит с основателем компании Fairwaves Александром Чемери... Подробнее000
ОтложитьЧитал
21.10.2021
«Мы слышим, как вы дышите». Как бизнесы с помощью CRM контролируют поведение покупателей
В одном из эпизодов «Запуска завтра» герой рассказывал, что работа над CRM-системой в Microsoft была самой скучной в его жизни. Это программное обеспечение нужно любому бизнесу, но при этом в его созд... Подробнее000
ОтложитьЧитал
14.10.2021
Психология в IT. Эпизод с неудобными вопросами
Мы часто думаем, что к психологу нужно идти с проблемами в личной жизни, а рабочие вопросы пытаемся решить сами или не решаем вовсе. Мы хотим разобраться, о чем в IT-тусовке говорить не принято и как ... Подробнее000
ОтложитьЧитал
14.12.2021
Рассматривается реализация табличных имитационных моделей объектов экономики в среде Excel. Приводятся модели систем управления запасами с комбинированными стратегиями, массового обслуживания (с групп... Подробнее000
ОтложитьЧитал
07.10.2021
Почему Facebook, Instagram и WhatsApp лежали 6 часов. Разбор по хардкору
Вечером 4 октября перестал работать Facebook и принадлежащие ему компании. Сбой случился из-за сетевых проблем. Сети Самат обсуждает вместе с техническим директором ВКонтакте Александром Тоболем и с г... Подробнее000
ОтложитьЧитал
30.09.2021
Олимпиадное программирование. Как Россия каждый год занимает первое место
C 1 по 6 октября в Москве проходит финал чемпионата мира по программированию ICPC. Это студенческая олимпиада, и обычно ее выигрывают команды из МГУ, ИТМО или СПбГУ. Самат обсуждает достижения российс... Подробнее000
ОтложитьЧитал
01.10.2021
Современное развитие средств обеспечения информационной безопасности, наряду с усовершенствованием методик удаленного доступа, позволяет производить аудит программно-аппаратных компонентов без необход... Подробнее000
ОтложитьЧитал
23.09.2021
BitTorrent и торрент-трекеры. Как оказались связаны пиратские форумы и распределенные протоколы
В начале 2000х Netflix продавал DVD-диски, а мы скачивали сериалы с торрент-трекеров. На каких технологиях работали трекеры и как они появлялись? Самат разбирается с одним из создателей протокола BitT... Подробнее000
ОтложитьЧитал
24.09.2021
Безопасность веб-приложений. Разведка, защита, нападение
Среди огромного количества информации по сетевой и ИТ-безопасности практически не найти книг по безопасности веб-приложений. Познакомьтесь на практике с разведкой, защитой и нападением! Вы изучите мет... Подробнее000
ОтложитьЧитал
08.10.2021
Компьютерные системы, являясь основой современной циф-ровизации всех сфер деятельности человека, переживают неви-данное доселе интенсивное научное, инженерное и техническое развитие. Их вычислительные... Подробнее000
ОтложитьЧитал
16.09.2021
Как Яндекс пережил самую крупную DDoS-атаку в истории интернета
На обычный сайт может поступать около 100 запросов в секунду, а на yandex.ru утром 5 сентября обрушился 21 миллион. Случившееся Самат обсуждает с директором по безопасности Яндекса Антоном Карповым. Ч... Подробнее000
ОтложитьЧитал
14.09.2021
Секреты безопасности и анонимности в Интернете
Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, используя анонимные сервисы и сеть Tor, посетить забл... Подробнее000
ОтложитьЧитал
15.09.2021
Элементы теории информации в защите информации
В учебном пособии систематически изложены основы математической теории информации, для ее разделов, относящихся к математическим моделям источников сообщений и к методам кодирования, подчеркивается св... Подробнее000
ОтложитьЧитал
09.09.2021
Как в России появился каршеринг
Москва — крупнейший рынок каршеринга в мире. Но еще 10 лет назад в России не было ни одного автомобиля, который можно было бы взять в краткосрочную аренду через приложение. Первыми запустить подобный ... Подробнее000
ОтложитьЧитал
02.09.2021
Из редакторки подкаста в редактор кода. Как филолог становится программистом
Привет! Я Юля, редакторка «Запуска завтра». Я помогаю Самату брать интервью и записывать подводки, а еще я придумываю описания эпизодов. В этот раз в подкасте речь пойдет обо мне, поэтому я решила нап... Подробнее000
ОтложитьЧитал
31.08.2021
В данной работе проведена оценка криптостойкости известных криптографических методов и методов на основе шумоподобных сигналов, схожих по своим свойствам с «ограниченным» белым шумом и применяемых для... Подробнее000
ОтложитьЧитал
31.08.2021
Актуальность рассматриваемой в статье темы состоит в решении проблемных вопросов идентификации редких событий в условиях дисбаланса обучающих множеств. Цель исследования – анализ возможностей ансамбля... Подробнее000
ОтложитьЧитал
31.08.2021
Анализ и совершенствование методов обнаружения шелл-кодов (shellcode) в компьютерных системах
В статье рассматривается проблема обнаружения и фильтрации шелл-кодов (shellcode) – вредоносного исполняемого кода, способствующего появлению уязвимостей при работе программных приложений с памятью. О... Подробнее000
ОтложитьЧитал
31.08.2021
Киберфизические системы промышленного Интернета вещей
Эффективность управления приложениями промышленного Интернета вещей зависит от результативности работы киберфизических систем, отвечающих за сбор и обработку данных с входящих в их состав устройств, а... Подробнее000
ОтложитьЧитал
26.08.2021
Тестирование. Зачем тыкать на 1 000 кнопок в секунду и скармливать код мутантам
В новом эпизоде подкаста Самат разбирается, как осмысленно ломать компьютер. Он говорит с Максимом Садымом, инженером из Google и Amazon, о тестировании. Как автоматизировать UI тесты, как часто прово... Подробнее000
ОтложитьЧитал
19.08.2021
Луркоморье. Как возник фольклор русского интернета
Самат говорит с создателем Луркоморья Давидом Хомаком. Формально, о возникновении Lurkmore.to, но по сути — об истории русского интернета. Game.EXE, Башорг, Двач, LiveJournal, Linux-тачки и «пека-бояр... Подробнее000
ОтложитьЧитал
12.08.2021
200 млн установок и 28 дней цикла. Как мужчины придумали приложение для месячных
У приложения Flo 41 миллион активных пользовательниц в месяц. Они живут по всему миру и следят во Flo за своим циклом: месячными и овуляцией. Самат говорит о фемтехе с техническим директором Flo Роман... Подробнее000
ОтложитьЧитал
30.07.2021
Alert! У «Запуска» появились бонусные эпизоды
Привет! Мы запускаем серию бонусных эпизодов «Запуск ++». Дело в том, что в приложении Apple podcast появилась функция платной подписки, и мы решили ей воспользоваться. Дополнительные выпуски будут вы... Подробнее000
ОтложитьЧитал
03.08.2021
Радиоэлектронная борьба. Функциональное поражение радиоэлектронных средств
Рассматриваются принципиальные возможности, технические приемы проектирования и использования средств функционального поражения одноразового и многоразового применения, оснащенных сверхвысокочастотным... Подробнее000
ОтложитьЧитал
03.08.2021
Радиоэлектронная борьба в информационных каналах
Рассматриваются радиоэлектронные системы и средства, функционирующие в условиях информационного противоборства, проблемы радиоэлектронного подавления информационных каналов систем различной структуры ... Подробнее000
ОтложитьЧитал
14.07.2021
Модели безопасности компьютерных систем
Изложены основные понятия, стандарты и критерии информационной безопасности. Описаны классические модели безопасности компьютерных систем.Предназначено для студентов, обучающихся по специальности 10.0... Подробнее000
ОтложитьЧитал